Libertà e privacy online: il terrorismo le minerà?

Cosa cambia in materia di privacy e censura dopo l'azione terroristica che ha distrutto il World Trade Center e causato la morte di migliaia di persone? Dobbiamo aspettarci un maggiore controllo sulle reti, e, quindi, una maggiore limitazione delle nostra libertà? In caso affermativo, e` ancora giusto opporsi, o tutto è negoziabile in cambio della sicurezza?



[ZEUS News - www.zeusnews.it - 19-09-2001]

In seguito a quanto è successo a New York e a Washington, il mondo si prepara a fronteggiare il male del terrorismo. Questa battaglia non si concretizzerà solo in eccezionali misure di sicurezza negli aeroporti ed azioni militari nel Medio Oriente, ma con ogni probabilità cambierà il volto delle comunicazioni via Internet. In particolare le autorità, prima di tutto degli Stati Uniti ma anche degli altri paesi a loro alleati, stanno già premendo affinché venga effettuato un maggior controllo sulle informazioni che vengono scambiate.

Due giorni dopo gli attentati, l'FBI ha iniziato l'installazione, presso molti provider degli Stati Uniti, di Carnivore. Si tratta di un sistema di intercettazione che il Dipartimento di Giustizia aveva già chiesto in passato di imporre agli ISP, incontrando varie opposizioni per via delle violazione della privacy che rappresentava. L'FBI ha inoltre chiesto che sui programmi di crittografia venga installata un backdoor che permetta alla stessa polizia federale americana di decifrare tutti i messaggi previa conoscenza di una "chiave universale".

Queste applicazioni crittografiche avrebbero infatti, sostiene l'FBI, permesso agli uomini di Bin Laden (principale sospettato delle ultime azioni terroristiche) di scambiarsi dati eludendo tutti i controlli. Ricordo che non si tratta di programmi segreti ideati appositamente per lo scopo dai terroristi, ma di software liberamente disponibili su Internet e scaricabili da chiunque. Una backdoor rappresenta sempre un buco di sicurezza, e la sua presenza in un programma è da considerarsi in ogni caso potenzialmente dannosa.

Fino a Lunedì in moltissimi, me compreso, contestavano qualsiasi sistema sistema di controllo del traffico, sostenendo che lo scambio di informazione deve essere libero e, se lo si desidera, anche crittografato. Fino a Lunedì nessuno aveva il diritto di violare la privacy di un utente della Grande Rete. Fino a Lunedì nessuno poteva permettersi di censurare nessuno. Fino a Lunedì. Poi c'e` stato Martedì. Benché in tanti, come la Electronic Frontiers Australia, continuino la loro protesta, una buona parte della gente è ora dell'idea che un momento come questo possa giustificare molti provvedimenti.

E` ancora il caso di contestare le violazioni della privacy e la censura? Vale di più la sicurezza o la privacy? E' meglio l'incolumità o la libertà? Verrebbe spontaneo rispondere che, pur esistendo diritti incalpestabili, accettare di essere controllati potrebbe essere di grande aiuto per fermare il terrorismo. Il controllo forse costituirebbe un "male minore", una piccola fetta di libertà da sacrificare in nome di un mondo migliore.

Il problema è che alla lunga ad essere controllati ci si abitua, e si tende quindi ad accettare restrizioni sempre maggiori. Chi ha letto certi romanzi avrà il sangue nelle vene ormai gelato. E' solo fantascienza? Anche la distruzione del World Trade Center lo era. Inoltre non è detto che software di intercettazione e backdoor siano realmente utili: sono in molti infatti a sostenere che chi realmente lo vuole può comunque comunicare in maniera crittata ed anonima, e gli unici a rimetterci sarebbero quelli che codificano semplicemente per proteggere il loro spazio individuale.

Sembra che il terrorismo, almeno su questo campo, stia vincendo: alcuni dei fondamenti delle societa` democratiche stanno infatti rischiando di sgretolarsi. E' vero che non si può ignorare il pericolo, e certe misure vanno prese. Bisogna tuttavia assolutamente evitare che chi semina il terrore abbia partita vinta, ed è quindi necessario continuare a lottare per i diritti che un regime democratico deve garantire, andando a trovare il non facile "giusto mezzo" tra controllo finalizzato alla sicurezza e libertà.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1399 voti)
Aprile 2025
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Thunderbird si evolve: in arrivo una versione Pro e il servizio Thundermail
Segnali dal futuro
Tutti gli Arretrati
Accadde oggi - 28 aprile


web metrics