Listening, il film su Echelon

Il "grande orecchio" che spia le nostre telefonate e le nostre email, è diventato un film. Tutto italiano.



[ZEUS News - www.zeusnews.it - 03-05-2006]

Foto di Kadri Poldma

Meriterebbe ben altra attenzione di quella che sta registrando in questi giorni, da quando è uscito nelle sale, Listening - In ascolto, il film scritto e diretto da Giacomo Martelli: un film italiano con un ritmo e un respiro assolutamente internazionali, che potrà essere venduto benissimo anche all'estero e con una sempre bella e brava Maya Sansa nella parte della protagonista femminile.

"The listening is the future" è lo slogan della multinazionale che, nel film, produce hardware e software per le intercettazioni: un software talmente potente da implementare le funzioni già potentissime attualmente di Echelon, la centrale Usa in grado di monitorare milioni di conversazioni telefoniche e scambi via email, in tutte le lingue e in base a parole chiave.

Con questo software si potrebbero ascoltare anche le conversazioni fatte in ambienti dove c'è un telefono con la cornetta abbassata o un telefonino in standby; la multinazionale lo vuole vendere alla Nsa, la National Security Agency, il controspionaggio militare americano, che ha un budget e un numero di dipendenti superiore a quello di Cia e Fbi messi insieme.

Nella trama del film si intercciano in modo credibile ed avvincente la realtà della più potente realtà spionistica del mondo, e la fantasia di un mondo in cui le esigenze di business di un'impresa privata prendono il sopravvento sulle stesse esigenze e sul minimo di etica di un'stituzione pubblica.

Il film, con i limiti e le caratteristiche proprie della fiction, denuncia fatti e rischi veri connessi all'abuso dei sistemi di intercettazione che, con la giustificazione di lottare contro il rischio del terrorismo, rischiano di svuotare completamente di significato termini come privacy, libertà e democrazia.

Per questo Listening merita di essere visto e apprezzato, almeno come altri film di questa stagione ispirati all'impegno politico e sociale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (4)

in ascolto: sono l'unico in sala! Leggi tutto
24-5-2006 10:40

Listening Leggi tutto
3-5-2006 12:41

una ragione in più per vederlo Leggi tutto
3-5-2006 08:21

{utente anonimo}
Visto! Leggi tutto
3-5-2006 01:39

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Aprile 2026
Verifica dell'età online: l'UE presenta l'app ufficiale basata su documenti e identità digitali
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics