Privacy e anonimato saranno due cose distinte

Una proposta americana prevede che i cittadini Usa cedano spontaneamente le loro comunicazioni e le loro vite al governo, che ne garantirà la riservatezza. Il tutto in nome della sicurezza.



[ZEUS News - www.zeusnews.it - 18-11-2007]

Foto via Fotolia

La discussione, in sé, è piuttosto vecchia: quanto si è disposti a cedere della propria privacy in nome della sicurezza? E quanto questa sicurezza è reale, quanto il gioco vale la candela? Davvero far sì che il Grande Fratello conosca tutte le mie mosse mi permette di vivere tranquillo?

Quando parliamo di privacy, comunemente intendiamo che posso comunicare quello che voglio a chi voglio senza che nessuno abbia il diritto di ascoltarmi o leggermi, a meno che un giudice non decida che sono un pericolo. Privacy significa anche anonimato, e la Rete in questo a molti sembra la terra promessa: da chi finge per chissà quale motivo di essere quel che non è a chi, protetto dalla distanza creata dal monitor, si esprime liberamente.

Certo, Internet può però essere usata anche per scopi tutt'altro che nobili: l'anonimato in rete può essere un problema nell'identificare eventuali malfattori. La Rete può fornire i mezzi ai malvagi di operare nell'ombra, certi che pochi accorgimenti sono sufficienti per restare al riparo da chi ha il compito di dar loro la caccia.

Devo quindi rinunciare a parte della mia segretezza? E quanto dev'essere grande questa parte, perché ciò abbia efficacia?

Per Donald Kerr, Principal Deputy Director of National Intelligence degli Stati Uniti, la questione è semplice. La privacy così come la intendiamo va ripensata: bisogna tenere la privacy e sbarazzarsi dell'anonimato, quando le due cose spesso vengono confuse.

Un'affermazione del genere facilmente pare un controsenso, così Kerr spiega: nel nuovo concetto di privacy le comunicazioni personali o di affari vengono garantite, anzi salvaguardate dal governo e dalle aziende cui il governo si affida per la parte tecnica. Le persone cedono quindi i loro dati spontaneamente così come farebbero per sottoscrivere un servizio, sia una casella di posta elettronica o un profilo su MySpace.

Così, se il governo o chi per esso viene a conoscenza di tutti gli aspetti della vita di una persona, se conosce le sue abitudini, i suoi amici, le sue propensioni, i suoi successi, i suoi problemi, ecco che allora può intervenire per garantire la sicurezza dei suoi cittadini, in un mondo dove il rischio e il terrorismo minacciano questi stessi cittadini da ogni parte.

Affidateci tutte le vostre vite, dice Donal Kerr: le terremo per noi, nessun altro le vedrà - così salvaguarderemo la vostra privacy - e ci limiteremo a tenervi d'occhio per evitare che diventiate una minaccia. Per la vostra stessa sicurezza.

Le dichiarazioni di Kerr hanno sollevato il loro prevedibile polverone mentre il Congresso sta discutendo una proposta di legge che permetta di evitare il bisogno di un ordine della corte per condurre attività di sorveglianza sul suolo degli Usa: il Foreign Intelligence Surveillance Act.

Il problema che sta affrontando il Congresso deriva dal fatto che su canali statunitensi passano comunicazioni straniere, anche potenzialmente pericolose, e che non possono essere intercettate per via di una legge del 1978, quella appunto che prevede l'autorizzazione di un giudice per poter operare all'interno del territorio nazionale. Cambiare questa legge - dicono alla Casa Bianca - toglierebbe le attuali ostruzioni alle attività di intelligence.

Lo scenario che prevede lo spione governativo, comunque, non appartiene soltanto al futuro: già ora la AT&T sta affrontando una causa promossa dalla Electronic Frontier Foundation. Un tecnico in pensione della AT&T ha rivelato di aver installato, nel 2003, un dispositivo per raccogliere e copiare in un supercomputer governativo chiamate, e-mail e accessi ai siti Internet avvenuti su linee AT&T. Secondo la EFF esistono negli Stati Uniti almeno 20 dispositivi dello stesso tipo.

La questione, a questo punto, per Kerr non è la raccolta di informazioni in sé, ma la creazione di un sistema di leggi e regolamentazioni per evitare un uso illecito di queste informazioni: questa è la nuova privacy. "Un sistema di leggi, di regole, di abitudini, retto da un'infrastruttura di garanti, commissioni di vigilanza e privacy board, un sistema sulla base del quale venga valutato e misurato l'operato collaborativo dell'intelligence".

Tantopiù che, in Rete, i dati sensibili esposti al pubbilco già sono in quantità: "Le generazioni più giovani" - Kerr ha 68 anni - "hanno un'idea molto diversa di che cosa sia la privacy, di che cosa vogliono proteggere delle loro vite e dei loro affari. Proteggere l'anonimato è una battaglia che non può essere vinta. Chiunque abbia digitato il proprio nome su Google lo capisce".

Il riferimento è ai servizi di social networking, a MySpace e Facebook, e al commercio via Internet, cui milioni di persone hanno già affidato dati personali. Come a dire: le informazioni sono già disponibili, raccogliamole, rendiamo la pratica comune e regolamentiamo il tutto. Lo farà il governo, quindi c'è da fidarsi. Al massimo, qualche società privata cui ci affideremo per la parte tecnica potrà entrare in possesso dei vostri dati, ma è un piccolo sacrificio in nome della sicurezza.

Kerr, in sostanza, vuol separare privacy, anonimato e sicurezza, quasi non fossero interdipendenti: che privacy posso avere quando il mio nome è sempre e palesemente legato a quanto ho scritto, detto, comunicato?

Inoltre, in questa visione "privacy" sarebbe in contrasto con "sicurezza"; ma se ciò che faccio, se ciò che sono è raccolto e archiviato, a disposizione per chi abbia le autorizzazioni o le capacità per recuperarlo, posso veramente stare tranquillo?

Chi custodirà i custodi? Perché non può bastare un "Siamo il governo, fidatevi di noi".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 7)

è questo il punto... Secondo me, loro hanno sempre raccolto dati e poi fatto quello che ne volevano, solo che in questo modo sono autorizzato dalla persona....tutto questo IMHO Leggi tutto
19-11-2007 07:33

{pippolo}
beniamino franklin ... Leggi tutto
18-11-2007 22:20

sono piu' fortunati gli Americani di noi Italiani Leggi tutto
18-11-2007 22:05

il principio non regge alla prova reale Leggi tutto
18-11-2007 20:19

Il buon giorno si vede dal mattino Leggi tutto
18-11-2007 19:58

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2354 voti)
Febbraio 2021
Nuovi Mac, gli SSD durano pochissimo
Elettrodomestici, A+++ può diventare B o C
Se non accetti le nuove condizioni, WhatsApp ti cancella l'account
Come perdere mezzo miliardo: non serve smarrire la password del wallet Bitcoin
Sms svuota conto corrente: occhio alla truffa
Vendere o comprare una casa online all'asta (senza Tribunale)
Hacking e caffeina: 167.772 euro da spendere in caffè
Arriva LibreOffice 7.1 Community ma è importante non usarlo in azienda
Didattica a distanza, genio su Zoom
La Stampa, L’Espresso, il Corriere e il metodo redazionale: nessuno rilegge
Sgominato Emotet, la madre di tutti i malware
Gennaio 2021
iPhone 12 e pacemaker, meglio che stiano lontani
Minori su Tik Tok, accesso con Spid?
Il disastro tragicomico di Parler
Fregare Big Pharma con il vaccino
Tutti gli Arretrati


web metrics