Alexa, perché i dipendenti esaminano i miei dati?

Si è discusso molto riguardo all’indagine di Bloomberg, la quale rivela come alcuni dipendenti di Amazon ascoltino le registrazioni vocali generate dalle interazioni con Alexa. Tuttavia, Amazon non è l’unica azienda a praticare tali attività. Ecco come le compagnie tecnologiche possono esaminare – e hanno esaminato – le informazioni private che gli utenti forniscono.

Dalla consultazione delle note private al monitoraggio di minori

Analizziamo alcuni casi, partendo dai dipendenti di Evernote che si sono occupati della lettura delle note personali degli utenti, fino ad arrivare ai dipendenti di Google e Facebook che hanno monitorato persone.

Inizialmente, Evernote aveva concesso ai suoi dipendenti la facoltà di consultare le note private degli utenti con l’intento di “ottimizzare l’esperienza”, in seguito a una modifica alla sua politica sulla privacy introdotta nel gennaio 2017. In seguito alle proteste degli utenti, Evernote ha ritrattato, promettendo che i dipendenti avrebbero richiesto l’approvazione prima di consultare i dati. Questo evidenzia un problema: Evernote può facilmente concedere tale accesso ai suoi dipendenti. E anche se gli utenti condividono informazioni con Evernote aspettandosi che la politica aziendale le protegga, l’azienda può modificare tale politica a suo piacimento.
Google, in passato, ha licenziato un Site Reliability Engineer per aver abusato del proprio accesso ai server aziendali, monitorando e spiando diversi minori, accedendo ai registri delle chiamate su Google Voice, ai log delle chat e entrando negli elenchi di amicizie degli adolescenti. Gli ingegneri addetti all’affidabilità dei siti hanno accesso a tutto, essenziale per svolgere il loro lavoro. È possibile che alcuni dipendenti agiscano in modo non etico, abusando del proprio accesso, come accaduto nel 2010.
Nel 2018, Facebook ha licenziato un ingegnere della sicurezza che ha sfruttato il proprio accesso a Facebook per monitorare diverse donne online. La testata Motherboard ha riportato che altri dipendenti sono stati licenziati per aver monitorato ex partner e altre azioni altrettanto inquietanti.
Si sconsiglia di concedere alle app l’accesso alla propria posta elettronica. Nel caso ciò avvenga, le app potrebbero leggere le e-mail, a prescindere dal fatto che provengano da Gmail, Outlook.com o altri account di posta. Il Wall Street Journal ha riportato che alcuni tecnici incaricati di sviluppare le app hanno esaminato centinaia di migliaia di e-mail per formare i loro algoritmi.

Questa non è una lista completa. Facebook una volta aveva un problema di sicurezza che ha reso visibili foto private agli sviluppatori di app e il tuo datore di lavoro può leggere i tuoi messaggi privati in Slack: di fatto, non sono così privati. Si dice che anche la NSA abbia dovuto licenziare alcuni dipendenti per aver abusato dei sistemi di sorveglianza governativi spiando i propri ex partner. Inoltre, qualsiasi azienda in possesso dei tuoi dati li consegnerà al governo in presenza di un mandato, come ha fatto Amazon quando Alexa ha registrato un duplice omicidio.

Il cloud è solo il computer di qualcun altro

Quando si usa un servizio che carica le informazioni su un servizio “cloud”, i dati vengono semplicemente memorizzati sui server di un’azienda. E l’azienda può consultare tali dati, se lo desidera.

Tutto ciò sembra piuttosto elementare, ma le notizie relative ai dipendenti che ascoltano le nostre registrazioni vocali sono sconcertanti in qualche modo. Forse si presume che il volume di dati sia così elevato che è impossibile controllarli, o che esistano delle leggi in grado di prevenire tali violazioni. Tuttavia, negli Stati Uniti, non sembrano esserci leggi che impediscano alle aziende di consultare queste informazioni, a patto che lo comunichino apertamente, magari inserendolo in un documento relativo ai termini di servizio che nessuno legge.

Anche nel caso degli assistenti vocali, Amazon non è l’unica azienda coinvolta. Come riportato da Bloomberg, anche Apple, che è attenta alla privacy, ha personale che ascolta le registrazioni di Siri per migliorare gli algoritmi di questi assistenti vocali. Inoltre, secondo Bloomberg, anche alcuni revisori di Google ascoltano le registrazioni effettuate tramite i dispositivi Google Home.

Motivazioni legittime per la revisione dei dati da parte del personale

Tranne che per i casi di monitoraggio e abuso di accesso, ecco alcune ragioni valide per cui un dipendente potrebbe dover esaminare i tuoi dati:

Richieste governative: un mandato può obbligare un’azienda a verificare e consegnare i dati al governo per motivi rilevanti.
Addestramento di algoritmi: a causa del funzionamento dell’apprendimento automatico, gli algoritmi del software necessitano di input umani durante la fase di addestramento. Per questo motivo si ascoltano le registrazioni di Alexa e Siri, e per questa ragione Evernote voleva che le persone consultassero le note.
Garanzia di qualità: le aziende potrebbero analizzare le registrazioni o altri dati per valutare le prestazioni del servizio. Anche se si sta parlando con un robot, una persona potrebbe ascoltare la registrazione per valutare l’esito dell’interazione.
Assistenza clienti: un’azienda potrebbe richiedere l’autorizzazione per accedere ai tuoi dati in caso di bisogno di supporto. Idealmente, la società dovrebbe farlo solo con l’autorizzazione, che può essere facile da concedere tramite un tweet, come avvenuto con Google Foto.
Segnalazione di violazioni: un’azienda potrebbe consultare i dati per verificare le segnalazioni di violazione. Per esempio, supponiamo che una persona segnali un’altra per molestie o altre violazioni durante una conversazione privata su Facebook, Facebook verificherà la conversazione.

L’unica soluzione: la crittografia end-to-end

Tutto questo è causato dal modo in cui funziona internet. Nonostante le tante discussioni sulla crittografia e la protezione dei dati, di solito i dati vengono criptati solo durante la trasmissione tra i dispositivi e i server dell’azienda. I dati possono anche essere conservati in forma criptata sui server dell’azienda, ma in modo tale che l’azienda possa consultarli. In fondo, l’azienda deve decifrare i dati per inviarli all’utente.

L’unico modo per prevenire questa situazione è adottare la crittografia end-to-end o lato client. In questo modo il software crittografa i dati direttamente sul dispositivo, e vengono memorizzati in forma criptata sui server, inaccessibili all’azienda. I dati sarebbero di esclusiva proprietà dell’utente.

Tuttavia, questa soluzione è meno agevole sotto molti aspetti. Servizi come Google Foto non sarebbero fattibili perché non potrebbero eseguire in automatico attività relative alle foto sui server aziendali. Le aziende non sarebbero in grado di eliminare i dati duplicati e dovrebbero investire maggiori somme di denaro nello storage. Nel caso degli assistenti vocali, tutta l’elaborazione dovrebbe avvenire a livello locale, e le aziende non potrebbero usare i dati vocali per migliorare i propri assistenti.

Nel caso di smarrimento della chiave di crittografia, non sarebbe più possibile accedere ai propri dati. Se la società fosse in grado di ripristinare l’accesso ai file, ciò indicherebbe che la società avrebbe la possibilità di accedere ai file.