Return to Video

Spie dentro a Facebook | Menny Barzilay | TEDxAcademy

  • 0:17 - 0:20
    Vorrei iniziare facendovi alcune domande.
  • 0:20 - 0:24
    Per favore alzi la mano
    chi ha uno smartphone.
  • 0:24 - 0:26
    Ok. C'è qualcuno che
    non ha uno smartphone?
  • 0:26 - 0:29
    Oh, mi dispiace.
    (Risate)
  • 0:29 - 0:32
    Alzi la mano chi ha
    un account su Facebook.
  • 0:32 - 0:35
    Ok. C'è qualcuno che non ha
    un account su Facebook?
  • 0:35 - 0:39
    Wow, parlerò più lentamente.
    (Risate)
  • 0:39 - 0:43
    C'è qualcuno che ha più
    di un account su Facebook?
  • 0:43 - 0:45
    Ok, interessante.
  • 0:45 - 0:48
    E Twitter? Instagram?
  • 0:48 - 0:52
    Avete mai comprato qualcosa su Ebay?
  • 0:52 - 0:57
    Amazon? Deal Extreme?
    Con quello siete bravissimi.
  • 0:57 - 1:00
    C'è qualcuno che ha dei bitcoin?
  • 1:00 - 1:02
    Ok, interessante.
  • 1:02 - 1:04
    Ok, l'ultima.
    Ascoltate attentamente.
  • 1:04 - 1:07
    Se doveste scegliere tra stare tre giorni
  • 1:07 - 1:10
    senza il vostro smartphone
    o senza il vostro spazzolino
  • 1:10 - 1:13
    cosa scegliereste?
    (Risate)
  • 1:13 - 1:16
    Non rispondete.
    Ci sono delle telecamere.
  • 1:16 - 1:19
    Fin da piccolo sono stato
    affascinato dai computer.
  • 1:19 - 1:23
    Adoravo smontarli e rimontarli.
  • 1:23 - 1:26
    Rimontarli non funzionava sempre.
  • 1:26 - 1:28
    Ciò nonostante, ho imparato tanto.
  • 1:28 - 1:31
    Ma c'era un lato negativo,
    come ci si può aspettare.
  • 1:31 - 1:34
    Amici, amici di amici,
    e perfino i loro genitori,
  • 1:34 - 1:36
    mi chiamavano
    per chiedermi
  • 1:36 - 1:39
    "Hai un minuto?"
    Ho bisogno che mi aggiusti il computer".
  • 1:39 - 1:41
    Non ci voleva mai un minuto.
  • 1:41 - 1:45
    E odiavo il fatto che i computer
    avessero così tanti problemi.
  • 1:45 - 1:47
    Un giorno decisi, "Basta.
  • 1:47 - 1:51
    Da oggi in poi, farò pagare chiunque
    mii chieda di aggiustargli il computer."
  • 1:51 - 1:54
    Sorprendentemente, funzionò davvero.
  • 1:54 - 1:57
    La gente iniziò a pagarmi
    per aggiustargli il computer.
  • 1:57 - 2:01
    Da allora, ho amato il fatto che
    i computer avessero così tanti problemi.
  • 2:01 - 2:03
    (Risate)
  • 2:03 - 2:05
    Così a 15 anni aprii
    la mia prima azienda
  • 2:05 - 2:08
    con un mio compagno di scuola.
  • 2:08 - 2:10
    E fu un grande successo per noi.
  • 2:10 - 2:13
    Non dovevamo più chiedere
    soldi ai nostri genitori.
  • 2:13 - 2:15
    Iniziammo ad aggiustare computer
  • 2:15 - 2:18
    e a un certo punto iniziammo
    a vendere computer.
  • 2:18 - 2:22
    Ma la cosa più sorprendente
    di questa storia
  • 2:22 - 2:25
    è che davvero poche persone la sanno.
  • 2:25 - 2:28
    Questa è la prima volta che
    mostro questo biglietto da visita.
  • 2:28 - 2:34
    Ho fatto questa foto solo quattro
    giorni fa per questa presentazione.
  • 2:34 - 2:36
    Sono dell'ultima generazione che sa
  • 2:36 - 2:40
    com'era il mondo prima di Internet.
  • 2:40 - 2:45
    Tenetelo a mente, e pensate
    ai figli dei nostri nipoti.
  • 2:45 - 2:47
    Ci conosceranno benissimo.
  • 2:47 - 2:50
    Io non ho idea di chi
    sia stato il mio bisnonno.
  • 2:50 - 2:53
    Potrebbe essere stato chiunque.
  • 2:53 - 2:56
    Ci sono pochissime informazioni
    sulle generazioni passate.
  • 2:56 - 2:59
    E solo la vita di pochi selezionati
    ha avuto l'onore
  • 2:59 - 3:01
    di essere documentata.
  • 3:01 - 3:04
    Esatto, quella di re e filosofi.
  • 3:04 - 3:08
    Noi invece documentiamo
    la nostra vita in tempo reale.
  • 3:08 - 3:13
    Ogni 60 secondi, 100 ore di film
    vengono caricate su YouTube.
  • 3:13 - 3:19
    In quei 60 secondi, circa 40 000 foto
    vengono postate su Instagram.
  • 3:19 - 3:23
    E 350 tweet vengono condivisi.
  • 3:23 - 3:27
    Le generazioni future avranno
    talmente tante informazioni su di noi,
  • 3:27 - 3:29
    che non sapranno cosa farsene.
  • 3:29 - 3:32
    Ci potranno conoscere benissimo,
    ma anche chiunque altro potrà.
  • 3:32 - 3:35
    Compreso il nostro
    futuro potenziale capo,
  • 3:35 - 3:37
    che potrebbe chiedere
    ad un nuovo tipo di psicologo
  • 3:37 - 3:42
    di stabilire se siamo adatti al lavoro
    per cui abbiamo fatto richiesta.
  • 3:42 - 3:44
    E lo farebbe senza neanche incontrarci.
  • 3:44 - 3:48
    Solo dando un'occhiata
    alle informazioni che abbiamo condiviso,
  • 3:48 - 3:52
    e, sì, talvolta le informazioni
    che abbiamo dimenticato di aver condiviso.
  • 3:52 - 3:53
    (Risate)
  • 3:53 - 3:55
    Non ho scusanti, mi dispiace.
  • 3:56 - 3:59
    Nessuno ha bisogno
    di incontrarci per conoscerci.
  • 3:59 - 4:02
    Così a volte scopriremo
    se siamo stati assunti
  • 4:02 - 4:04
    addirittura prima
    di fare il colloquio.
  • 4:04 - 4:09
    Anche se può sembrare strano,
    oggi, il 75 per cento dei datori di lavoro
  • 4:09 - 4:13
    dà già un'occhiata ai profili personali
    dei candidati
  • 4:13 - 4:15
    prima di assumerli.
  • 4:15 - 4:19
    Uno su tre ha ammesso
    di aver scartato un candidato
  • 4:19 - 4:22
    a causa delle informazioni
    trovate online.
  • 4:22 - 4:26
    E stiamo diventando sempre più bravi
    a condividere le informazioni, vero?
  • 4:26 - 4:29
    Aziende straordinarie
    stanno creando ottimi strumenti
  • 4:29 - 4:33
    che ci aiuteranno a condividere
    sempre più informazioni.
  • 4:33 - 4:36
    Lo fanno perché capiscono
    il grande valore
  • 4:36 - 4:41
    di possedere enormi quantità
    di informazioni su di noi.
  • 4:41 - 4:44
    Dovremmo pensare a loro come
    ad una grande macchina
  • 4:44 - 4:49
    che sa come trasformare
    i dati personali in profitto.
  • 4:49 - 4:52
    E ci guadagnano miliardi.
  • 4:52 - 4:56
    Ma voglio parlare
    di un altro tipo di macchine.
  • 4:56 - 5:00
    Anche queste macchine prendono
    i dati personali, gli stessi dati,
  • 5:00 - 5:04
    ma li trasformano
    in Sicurezza Nazionale.
  • 5:04 - 5:08
    Sono i governi
    e le agenzie di intelligence.
  • 5:08 - 5:12
    Sappiamo come Facebook
    si procura le informazioni.
  • 5:12 - 5:15
    Gliele diamo noi, gratuitamente.
  • 5:15 - 5:18
    Ma come fanno le agenzie
    di intelligence a procurarsele?
  • 5:18 - 5:22
    Non è molto facile raccoglierle, vero?
  • 5:22 - 5:23
    Ma aspettate un attimo.
  • 5:23 - 5:27
    Se qualcuno le ha già raccolte,
    magari le possiamo usare.
  • 5:27 - 5:33
    Molti stati oggi capiscono
    che hanno un grande incentivo
  • 5:33 - 5:37
    a mettere una spia dentro a Facebook.
  • 5:37 - 5:39
    Ma non solo Facebook.
  • 5:39 - 5:44
    Molte aziende del settore privato stanno
    involontariamente diventando le pedine
  • 5:44 - 5:48
    dei giochi di sicurezza nazionale,
    delle campagne di sicurezza del paese.
  • 5:48 - 5:50
    Riconoscerete questo ragazzo, no?
  • 5:50 - 5:53
    È Edward Snowden,
    lavorava per la NSA.
  • 5:53 - 5:56
    La NSA è l'Agenzia
    per la Sicurezza Nazionale.
  • 5:56 - 5:59
    Cosa fanno là, nella NSA?
  • 5:59 - 6:04
    Nel mondo dell'intelligence, sono chiamati
    Unità di raccolta SIGINT Intelligence.
  • 6:04 - 6:07
    SIG sta per Segnali e
    INT per Intelligence.
  • 6:07 - 6:10
    Questo significa che la NSA,
  • 6:10 - 6:12
    così come Facebook e Google e gli altri,
  • 6:12 - 6:17
    si occupa di raccogliere dati digitali
    e di elaborarli.
  • 6:17 - 6:20
    Ogni paese del mondo ha un'agenzia
  • 6:20 - 6:22
    responsabile della raccolta dei dati.
  • 6:22 - 6:24
    Negli Stati Uniti, è la NSA.
  • 6:24 - 6:26
    Edward Snowden lavorava lì,
  • 6:26 - 6:27
    ed un giorno decise di fare qualcosa
  • 6:27 - 6:31
    che cambiò completamente
    il modo in cui parliamo della privacy.
  • 6:31 - 6:33
    Prese molti documenti e li pubblicò;
  • 6:33 - 6:37
    molti documenti riservati
    all'interno della NSA, e li pubblicò.
  • 6:37 - 6:39
    Dovreste capire che, fino a quel momento
  • 6:39 - 6:45
    la gente del mio settore considerava
    la NSA una "Agenzia Che Non Esiste".
  • 6:45 - 6:47
    La chiamavamo così.
  • 6:47 - 6:50
    Ma adesso abbiamo tantissime
    informazioni su ciò che vi succede.
  • 6:50 - 6:53
    Dunque, una delle prime cose
    che Edward Snowden pubblicò
  • 6:53 - 6:54
    rivelò al mondo
  • 6:54 - 6:58
    questo segretissimo progetto
    chiamato PRISM.
  • 6:59 - 7:01
    Questo è ciò che Edward Snowden pubblicò.
  • 7:01 - 7:05
    Questo è ciò che un tempo era
    una presentazione top secret.
  • 7:05 - 7:09
    Era così segreta che solo pochi
    selezionati all'interno della NSA
  • 7:09 - 7:12
    avevano il permesso di vederla.
  • 7:12 - 7:17
    Vedendo questa presentazione,
    possiamo capire due cose sorprendenti.
  • 7:17 - 7:21
    La prima, è che progettano
    presentazioni terribili nella NSA.
  • 7:21 - 7:22
    (Risate)
  • 7:22 - 7:27
    Il design è imperdonabile.
    Davvero.
  • 7:27 - 7:30
    La seconda cosa che abbiamo
    imparato è che cos'è PRISM.
  • 7:30 - 7:34
    PRISM è un programma
    di intelligence di raccolta,
  • 7:34 - 7:38
    attraverso cui la NSA aveva
    accesso ad aziende private,
  • 7:38 - 7:41
    ad informazioni che erano
    conservate in aziende private,
  • 7:41 - 7:46
    come Microsoft, Yahoo, Google
    e Facebook, Skype, YouTube e Apple.
  • 7:46 - 7:48
    La NSA poteva accedere
    a quelle aziende
  • 7:48 - 7:51
    per accedere alle nostre informazioni.
  • 7:51 - 7:54
    Ovviamente queste cose
    che Edward Snowden pubblicò
  • 7:54 - 7:57
    accesero molte critiche
    nei confronti della NSA, giusto?
  • 7:57 - 8:00
    L'opinione pubblica non ne fu contenta.
  • 8:00 - 8:02
    Così, qualcuno dovette raccontare
    l'altra lato della storia.
  • 8:02 - 8:07
    Il compito ricadde sulle spalle
    di quest'uomo, il Generale Keith Alexander,
  • 8:07 - 8:10
    che fino a non molto tempo fa
    era il capo della NSA.
  • 8:10 - 8:13
    Quindi, il suo compito fu quello
    di dimostrare il compromesso.
  • 8:13 - 8:15
    Se si ha la privacy da un lato,
  • 8:15 - 8:17
    e la sicurezza nazionale da un altro,
  • 8:17 - 8:19
    e si vuole più sicurezza nazionale,
  • 8:19 - 8:21
    si deve compromettere la privacy.
    Tutto qui.
  • 8:21 - 8:26
    Quindi, cerca di convincerci
    che la NSA è una macchina efficiente
  • 8:26 - 8:30
    per trasformare i dati personali
    in sicurezza nazionale.
  • 8:30 - 8:31
    Come ci è riuscito?
  • 8:31 - 8:33
    Una delle cose che fece
  • 8:33 - 8:39
    fu salire sul palco ad una conferenza
    di cibernetica a Las Vegas.
  • 8:39 - 8:42
    Una conferenza per hacker
    e specialisti di sicurezza.
  • 8:42 - 8:44
    Io ero seduto nel pubblico
    ad ascoltarlo,
  • 8:44 - 8:49
    e disse che PRISM ed altri programmi
    dell'inteligence di raccolta
  • 8:49 - 8:54
    sono uno strumento vitale
    per fermare gli attacchi terroristici.
  • 8:54 - 8:56
    Oh mio Dio!
    Che cosa dovremmo trarre da ciò?
  • 8:56 - 9:00
    Cosa dovremmo trarre dal fatto che
    la NSA usa queste informazioni
  • 9:00 - 9:02
    per fermare gli attacchi terroristici?
  • 9:02 - 9:07
    Ora è una verità innegabile
    che le informazioni conservate
  • 9:07 - 9:11
    da aziende private come Facebook,
  • 9:11 - 9:15
    sono informazioni preziose
    per l'intelligence.
  • 9:15 - 9:18
    Sono il tipo di informazioni
    che gli Stati Uniti possono usare
  • 9:18 - 9:21
    per supportare il loro vecchio
    programma di sicurezza nazionale.
  • 9:21 - 9:24
    La NSA ha avuto vita facile
  • 9:24 - 9:27
    perché tutte quelle aziende
    erano aziende americane,
  • 9:27 - 9:29
    che avevano sede negli Stati Uniti.
  • 9:29 - 9:32
    Così poteva rivolgersi ad un giudice
    che emetteva un mandato.
  • 9:32 - 9:33
    Un'arma infallibile.
  • 9:33 - 9:37
    Obbliga tutti a cedere
    queste informazioni.
  • 9:37 - 9:39
    Ma cosa può fare la Russia?
  • 9:39 - 9:40
    Cosa può fare la Cina?
  • 9:40 - 9:43
    Cosa può fare
    ogni altro paese del mondo?
  • 9:43 - 9:46
    Ogni agenzia di intelligence del mondo
  • 9:46 - 9:50
    vuole le informazioni conservate
    dentro a Facebook e alle altre aziende.
  • 9:50 - 9:52
    Se gli USA possono fermare
    gli attacchi terroristici
  • 9:52 - 9:54
    usando queste informazioni,
  • 9:54 - 9:57
    tutti possono usare
    queste informazioni.
  • 9:57 - 9:58
    Fate attenzione.
  • 9:58 - 10:00
    Non è questione di se le otterranno.
  • 10:00 - 10:04
    È questione di come e quando.
  • 10:04 - 10:07
    Possono provare a rivolgersi
    ad un giudice federale,
  • 10:07 - 10:08
    esatto, un giudice americano.
  • 10:08 - 10:11
    Sarebbe inutile, però,
    gli verrebbe da ridere.
  • 10:12 - 10:15
    Per cui ci sono essenzialmente
    due modi per risolvere il problema.
  • 10:15 - 10:18
    Uno, possono provare
    a violare Facebook,
  • 10:18 - 10:20
    che non è una cosa facile da fare.
  • 10:20 - 10:22
    Credetemi.
    (Risate)
  • 10:22 - 10:25
    La seconda cosa che possono fare
  • 10:25 - 10:27
    è provare a mettere una spia
    dentro a Facebook,
  • 10:27 - 10:30
    che gli darebbe le informazioni
    di cui hanno bisogno.
  • 10:30 - 10:33
    Beh, quando pensiamo
    ad una spia dentro a Facebook,
  • 10:33 - 10:35
    non è il tipo di spia
    che abbiamo in mente.
  • 10:35 - 10:38
    È più come questa.
    (Risate)
  • 10:38 - 10:42
    È strano pensare a delle spie
    sponsorizzate dallo stato
  • 10:42 - 10:44
    in aziende private,
    in aziende commerciali.
  • 10:44 - 10:50
    Ma ci sono diversi motivi
    che rendono la cosa più facile.
  • 10:50 - 10:54
    Uno, è molto più facile ottenere un lavoro
    dentro a Facebook che dentro alla NSA,
  • 10:54 - 10:56
    per avere accesso alle informazioni.
  • 10:56 - 10:59
    La seconda cosa è che il rischio è minore.
  • 10:59 - 11:01
    Una spia dentro a Facebook
    corre meno rischi
  • 11:01 - 11:03
    di una spia dentro alla NSA.
  • 11:03 - 11:07
    E la terza cosa, in passato,
    se si voleva essere una brava spia,
  • 11:07 - 11:12
    se si voleva assumere una brava spia,
    si voleva uno così.
  • 11:12 - 11:14
    Questo è quello che sapeva tutto, vero?
  • 11:14 - 11:19
    Si voleva qualcuno che avesse più
    esperienza possibile nell'organizzazione.
  • 11:19 - 11:22
    Ma oggi, nell'era informatica,
  • 11:22 - 11:26
    le persone che davvero hanno il potere
    sono quelle persone,
  • 11:26 - 11:29
    quelle che lavorano sul campo,
    gli ingegneri, l'assistenza tecnica.
  • 11:29 - 11:33
    Queste persone hanno accesso illimitato
    alle informazioni.
  • 11:33 - 11:35
    Questo è quello che si vuole.
  • 11:35 - 11:37
    Questo ti rende la vita molto più facile,
  • 11:37 - 11:40
    se vuoi mettere una spia
    dentro un'azienda commerciale.
  • 11:40 - 11:42
    E poi la trama si complica,
  • 11:42 - 11:46
    perché ci sono molte altre aziende
    che possiedono informazioni preziose.
  • 11:46 - 11:51
    Per esempio, si potrebbe mettere una spia
    dentro ad un operatore telefonico.
  • 11:51 - 11:54
    Potrebbe ascoltare le telefonate,
  • 11:54 - 11:58
    e sapere dove siete in ogni momento.
  • 11:58 - 12:01
    Si potrebbe mettere una spia dentro
    ad una azienda di carte di credito.
  • 12:01 - 12:05
    Saprebbe tutto di tutti
  • 12:05 - 12:07
    essendo dentro un'azienda
    di carte di credito,
  • 12:07 - 12:10
    e talvolta, i vostri segreti più grandi.
  • 12:10 - 12:12
    E ci sono molte altre aziende
  • 12:12 - 12:15
    che possiedono informazioni
    preziose per l'intelligence.
  • 12:15 - 12:19
    Dunque, cosa facciamo adesso?
  • 12:19 - 12:21
    Qualcuno ha violato la mia presentazione.
  • 12:21 - 12:23
    (Risate)
  • 12:23 - 12:26
    Bel lavoro.
  • 12:26 - 12:28
    Cosa facciamo adesso?
  • 12:28 - 12:30
    Dobbiamo capire che oggi
  • 12:30 - 12:35
    le aziende commerciali
    raccolgono i dati meglio
  • 12:35 - 12:37
    delle agenzie di intelligence.
  • 12:37 - 12:42
    Aziende come Facebook e Google
    raccolgono i nostri dati meglio
  • 12:42 - 12:45
    delle agenzie di intelligence.
  • 12:45 - 12:47
    È incredibile.
  • 12:47 - 12:52
    Pensate al meccanismo
    di riconoscimento facciale di Facebook.
  • 12:52 - 12:54
    È uno strumento fantastico per le spie.
  • 12:54 - 12:56
    Conoscete questo meccanismo?
  • 12:56 - 12:58
    Significa che potete fare
    foto ad un vostro amico
  • 12:58 - 13:01
    e Facebook lo tagga automaticamente.
  • 13:01 - 13:04
    Riconosce i vostri amici
    e li tagga automaticamente.
  • 13:04 - 13:08
    Quindi se sei una spia, puoi creare
    una fantastica macchina fotografica,
  • 13:08 - 13:11
    metterti fuori da un'agenzia segreta,
  • 13:11 - 13:14
    fotografare le persone che escono
  • 13:14 - 13:17
    e ricevere immediatamente i loro nomi
    e i nomi dei loro amici,
  • 13:17 - 13:20
    quali sono i loro segreti più grandi,
    dove si troveranno.
  • 13:20 - 13:23
    Facebook è un posto da sogno per le spie.
  • 13:23 - 13:27
    Potete vedere quanto è contenta la spia.
  • 13:27 - 13:29
    Quindi cosa facciamo adesso?
  • 13:29 - 13:32
    Dovremmo insegnare ai nostri figli
    ad usare solo applicazioni
  • 13:32 - 13:36
    che sono state fatte da paesi
    che consideriamo amici?
  • 13:36 - 13:38
    O dovremmo accettare
    che viviamo in un mondo
  • 13:38 - 13:40
    che non ha segreti?
  • 13:41 - 13:45
    Quello di cui possiamo essere sicuri
    è che nulla è gratis.
  • 13:45 - 13:48
    Su Internet nulla è gratis.
  • 13:48 - 13:52
    O paghiamo con denaro
    o con la nostra privacy.
  • 13:52 - 13:53
    Grazie.
  • 13:53 - 13:58
    (Applausi)
Title:
Spie dentro a Facebook | Menny Barzilay | TEDxAcademy
Description:

Menny Barzilay racconta che aziende come Facebook e Google sono migliori a raccogliere informazioni su di noi dei veri e propri servizi di intelligence.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
14:10

Italian subtitles

Revisions