summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html')
-rw-r--r--talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html654
1 files changed, 654 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html
new file mode 100644
index 0000000..501bf17
--- /dev/null
+++ b/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html
@@ -0,0 +1,654 @@
+<!--#set var="PO_FILE"
+ value='<a href="/philosophy/po/surveillance-vs-democracy.it.po">
+ https://www.gnu.org/philosophy/po/surveillance-vs-democracy.it.po</a>'
+ --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html"
+ --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.it-diff.html"
+ --><!--#set var="OUTDATED_SINCE" value="2019-06-26" -->
+
+<!--#include virtual="/server/header.it.html" -->
+<!-- Parent-Version: 1.86 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Quanta sorveglianza può sostenere una democrazia? - Progetto GNU - Free
+Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+#intro { margin: 2em auto 1.5em; }
+.pict.wide { width: 23em; }
+.pict p { margin-top: .2em; }
+@media (min-width: 55em) {
+ #intro { max-width: 55em; }
+ .pict.wide { margin-bottom: 0; }
+}
+-->
+</style>
+
+<!-- GNUN: localize URL /graphics/dog.small.jpg -->
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.it.html" -->
+<!--#include virtual="/server/outdated.it.html" -->
+<h2 class="center">Quanta sorveglianza può sostenere una democrazia?</h2>
+
+<p class="byline center">di <a href="http://www.stallman.org/">Richard Stallman</a></p>
+
+<!-- rms: I deleted the link because of Wired's announced
+ anti-ad-block system -->
+<blockquote class="center"><p>La prima versione di questo articolo è stata pubblicata su
+<cite>Wired</cite>nel mese di ottobre 2013.<br />
+Suggeriamo anche la lettura di &ldquo;<a
+href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A
+radical proposal to keep your personal data safe</a>,&rdquo; pubblicato dal
+<cite>Guardian</cite> ad aprile&nbsp;2018.</p></blockquote>
+
+<div class="article">
+
+<div id="intro">
+<div class="pict wide">
+<a href="/graphics/dog.html">
+<img src="/graphics/dog.small.jpg" alt="Vignetta: un cane che si sorprende a vedere comparire tre annunci
+pubblicitari sul suo monitor..." /></a>
+<p>&ldquo;Come fanno a sapere che sono un cane?&rdquo;</p>
+</div>
+
+<p>Grazie alle rivelazioni di Edward Snowden, sappiamo che il livello attuale
+di sorveglianza diffusa nella società è incompatibile con i diritti
+umani. Lo confermano le ripetute molestie e persecuzioni ai danni di
+dissidenti, informatori e giornalisti. Dobbiamo ridurre il livello di
+sorveglianza diffusa, ma fino a che punto? Dove si colloca esattamente il
+massimo livello di sorveglianza tollerabile, oltre il quale essa diventa
+oppressione? Ciò accade quando la sorveglianza interferisce con il
+funzionamento della democrazia: quando gli informatori (come Snowden)
+possono essere scoperti.</p>
+</div>
+<div class="columns" style="clear:both">
+<p>Di fronte alla segretezza dei governi, dipendiamo dagli informatori per
+sapere <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">cosa
+fa lo stato</a>. Tuttavia la sorveglianza di oggi minaccia gli informatori,
+il che significa che è eccessiva. Per ripristinare il nostro controllo
+democratico sullo stato, dobbiamo ridurre la sorveglianza fino a un punto in
+cui tutti gli informatori sappiano che non possono essere scoperti.</p>
+
+<p>Usare software libero, <a
+href="/philosophy/free-software-even-more-important.html">come sostengo da
+30 anni</a>, è il primo passo per assumere il controllo delle nostre
+esistenze digitali. Non possiamo fidarci del software non libero; la NSA <a
+href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">
+sfrutta</a> e addirittura <a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a>
+debolezze nel software non libero per invadere i nostri computer e
+router. Il software libero ci garantisce il controllo dei nostri computer,
+ma <a href="http://www.wired.com/opinion/2013/10/149481/">non è in grado di
+proteggere la nostra privacy</a> quando mettiamo piede su Internet.</p>
+
+<p>Negli Stati Uniti si sta lavorando a una <a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislazione
+bipartisan</a> per “contenere i poteri di sorveglianza interna”, che però
+consiste nel limitare l’uso da parte del governo dei nostri dossier
+virtuali. Ciò non basterà a proteggere gli informatori se “beccarli” è
+motivo sufficiente a identificarli. Dobbiamo spingerci oltre.</p>
+</div>
+
+<h3 class="subheader" style="clear: both">Il limite massimo di sorveglianza in una democrazia</h3>
+
+<div class="columns">
+<p>Se gli informatori non osano svelare menzogne e reati, allora perdiamo
+l’ultimo briciolo di controllo efficace sui nostri governi e le nostre
+istituzioni. È per questo che la sorveglianza che permette allo stato di
+scoprire chi ha parlato con un giornalista è eccessiva; più di quanto sia
+ammissibile in democrazia.</p>
+
+<p>Nel 2011 un anonimo funzionario statale americano ammonì i giornalisti che
+<a
+href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">gli
+USA non avrebbero citato come testimoni i giornalisti</a> perché “Noi
+sappiamo con chi parlate”. A volte <a
+href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">le
+registrazioni delle telefonate dei giornalisti vengono richieste</a> come
+prove per scoprirlo, ma Snowden ci ha dimostrato che in realtà negli USA
+vengono richieste tutte le registrazioni delle telefonate di tutti, sempre,
+<a
+href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">
+a Verizon </a> e anche <a
+href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
+agli altri gestori</a>.</p>
+
+<p>Le attività di oppositori e dissidenti devono mantenere dei segreti al
+riparo dagli stati disposti a giocargli brutti scherzi. L’ACLU ha dimostrato
+la pratica sistematica del governo americano di <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrarsi in
+gruppi di dissidenti pacifici</a> col pretesto di smascherare eventuali
+terroristi. Il punto in cui la sorveglianza diventa eccessiva è quello in
+cui lo stato può scoprire chi ha parlato con un certo giornalista o
+dissidente noto.</p>
+</div>
+
+<h3 class="subheader">Una volta raccolte, le informazioni saranno usate in modi impropri</h3>
+
+<div class="columns">
+<p id="willbemisused">Quando ci si accorge che il livello di sorveglianza diffusa è troppo alto,
+la prima reazione è quella di proporre dei limiti all’accesso ai dati
+accumulati. Sembra una bella cosa, ma non risolve il problema, neanche
+lontanamente, anche supponendo che il governo obbedisca alle regole. (La NSA
+ha depistato la Corte FISA, che ha dichiarato di <a
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">non poter
+imputare</a> alla NSA alcuna violazione). Un sospetto di reato sarà
+sufficiente a garantire l’accesso ai dati, per cui se un informatore viene
+accusato di “spionaggio”, localizzare la “spia” fornirà la scusa per
+accedere ai materiali accumulati.</p>
+
+<p>In pratica, non possiamo nemmeno aspettarci che le agenzie statali inventino
+scuse per soddisfare le regole per usare la sorveglianza, dato che le
+agenzie statunitensi <a
+href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">
+già mentono per fingere di rispettare le regole</a>. Queste regole non sono
+davvero fatte per essere rispettate, sono più simili a una favola a cui
+possiamo credere se vogliamo.</p>
+
+<p>Inoltre, lo staff della sorveglianza statale abusa dei dati per motivi
+personali. Alcuni agenti della NSA hanno usato i sistemi di sorveglianza
+americani <a
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">per
+seguire i loro amanti</a> – passati, presenti o desiderati – creando una
+pratica chiamata LoveINT. La NSA sostiene di averli individuati e
+disciplinati in qualche occasione; non sappiamo quante altre volte non sono
+stati scoperti. Ma questi fatti non devono sorprenderci, perché la polizia
+usa da tempo gli schedari della motorizzazione per <a
+href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">rintracciare
+persone attraenti</a>, una pratica nota come “running a plate for a date”
+(dalla targa all’appuntamento). Questa pratica è divenute più comune con <a
+href="https://theyarewatching.org/issues/risks-increase-once-data-shared">i
+nuovi sistemi digitali</a>. Nel 2016, un tutore della legge fu accusato di
+avere falsificato la firma di un giudice per essere autorizzato ad <a
+href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">
+intercettare una persona per cui era ossessionato</a>. L'agenzia AP riporta
+l'esistenza di <a
+href="https://apnews.com/699236946e3140659fff8a2362e16f43">molti casi
+analoghi</a> negli Stati Uniti.
+</p>
+
+<p>I dati di sorveglianza vengono sempre usati per altri scopi, anche se ciò è
+proibito. Una volta che i dati sono stati accumulati e lo stato ha la
+possibilità di accedervi, potrà abusarne in modi terribili, come dimostrato
+da esempi <a
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">in
+Europa</a>, <a
+href="https://en.wikipedia.org/wiki/Japanese_American_internment"> negli
+Stati Uniti</a> e da casi più recenti in <a
+href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turchia</a>
+(la confusione in Turchia su chi avesse davvero usato il programma Bylock ha
+solo peggiorato l'ingiustizia di punire persone per averlo usato).
+</p>
+
+<p>I dati personali raccolti dallo stato diventano disponibili anche ai
+criminali informatici che ne violano i server, compresi quelli che <a
+href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">lavorano
+per potenze nemiche</a>.</p>
+
+<p>I governi possono facilmente usare la sorveglianza di massa per <a
+href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">sovvertire
+la democrazia</a>.</p>
+
+<p>La disponibilità della sorveglianza totale fornisce agli stati l’opportunità
+di una imponente raccolta di informazioni su chiunque. Per mettere al sicuro
+il giornalismo e la democrazia, dobbiamo limitare l’accumulazione di dati
+facilmente accessibili allo stato.</p>
+</div>
+
+<h3 class="subheader">Una forte tutela della privacy dev’essere tecnica</h3>
+
+<div class="columns">
+<p>La Electronic Frontier Foundation e altre organizzazioni propongono una
+serie di principi legali mirati a <a
+href="https://en.necessaryandproportionate.org/text">prevenire l’abuso</a>
+della sorveglianza massiccia. Questi principi includono, cosa
+importantissima, una protezione legale esplicita per gli informatori: di
+conseguenza, essi difenderebbero adeguatamente le libertà democratiche, se
+venissero adottati completamente e fatti rispettare senza eccezioni per
+sempre.</p>
+
+<p>Tuttavia queste garanzie legali sono precarie: come dimostra la storia
+recente, esse possono venir abrogate (come nel caso del FISA Amendment Act),
+sospese o <a href="http://www.nytimes.com/2009/04/16/us/16nsa.html">
+ignorate</a>.</p>
+
+<p>Nel frattempo i demagoghi ricorrono alle solite scuse per giustificare la
+sorveglianza totale; qualsiasi attacco terroristico, persino se uccide solo
+poche persone, può essere strumentalizzato a questo fine.</p>
+
+<p>Se i limiti all’accesso ai dati vengono accantonati, sarà come se non
+fossero mai esistiti: anni di dossier verrebbero di colpo esposti all’abuso
+da parte dello stato e dei suoi agenti e, se raccolti dalle imprese, anche
+all’abuso da parte dei privati. Se però interrompiamo la raccolta dei
+dossier su tutti i cittadini, quei dossier non esisteranno, e non sarà
+facile compilarli retroattivamente. Un nuovo regime illiberale dovrebbe
+istituire la sorveglianza da capo, e raccoglierebbe solo dei dati a partire
+da quel momento. Quanto a sospendere o ignorare temporaneamente questa
+legge, l’idea sarebbe priva di senso.</p>
+</div>
+
+<h3 class="subheader">Primo, non essere sciocchi</h3>
+
+<div class="columns">
+<p>Se si desidera avere privacy non bisogna mai rinunciarvi: la protezione
+della privacy dipende innanzitutto da se stessi. Non bisogna fornire i
+propri dati a siti web, si deve utilizzare Tor e usare un browser che
+blocchi le tecnologie usate dai server per tenere traccia dei
+visitatori. Inoltre è bene usare GNU Privacy Guard per cifrare il contenuto
+dei propri messaggi e pagare sempre in contanti.</p>
+
+<p>Conservate voi i vostri dati, senza metterli nel &ldquo;comodo&rdquo; server
+di un'azienda. &Egrave; comunque sicuro utilizzare un servizio commerciale
+per il backup dei dati, purché i dati siano messi in un archivio e l'intero
+archivio, nomi di file compresi, sia criptato con software libero sul vostro
+computer prima dell'upload.</p>
+
+<p>Ai fini della privacy il software non libero va evitato poiché, come
+conseguenza del dare ad aziende esterne il controllo delle vostre operazioni
+informatiche, è probabile che <a
+href="/malware/proprietary-surveillance.html"> sia progettato per spiarvi
+</a>. Bisogna anche evitare i <a
+href="/philosophy/who-does-that-server-really-serve.html"> servizi come
+surrogati del software </a>; oltre a dare il controllo delle vostre
+operazioni informatiche ad altri, vi costringe a consegnare ai server di
+un'azienda esterna tutti i relativi dati.</p>
+
+<p>Bisogna anche proteggere la privacy di amici e conoscenti. <a
+href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Non
+dare informazioni su altri</a> se non generiche, non dare ad alcun sito la
+propria lista di contatti e-mail o telefonici. Inoltre bisogna evitare di
+dare ad un'azienda come Facebook informazioni sui propri amici che questi
+non vorrebbero vedere pubblicate; e, meglio ancora, evitare completamente
+Facebook. Si deve rifiutare di usare sistemi di comunicazione che esigono
+che gli utenti usino il loro vero nome: anche se questo non costituisce un
+problema per l'individuo in sé, mette pressione agli altri affinché cedano
+la propria privacy.</p>
+
+<p>Per quanto sia essenziale, anche la protezione personale più rigorosa non
+basta per proteggere la propria privacy in (o da) sistemi di altri. Quando
+comunichiamo con gli altri o ci muoviamo in città, la nostra privacy dipende
+dalle pratiche della società. Possiamo evitare alcuni dei sistemi che
+sorvegliano le nostre comunicazioni e spostamenti, ma non tutti. Chiaramente
+la migliore soluzione sarebbe che tutti questi sistemi smettessero di
+sorvegliare persone non sospette.</p>
+</div>
+
+<h3 class="subheader">Dobbiamo progettare tutti i sistemi tenendo a mente la privacy</h3>
+
+<div class="columns">
+<p>Se non vogliamo una società a sorveglianza totale, dobbiamo considerare la
+sorveglianza come una sorta d’inquinamento sociale, e limitare l’impatto di
+ogni nuovo sistema digitale proprio come limitiamo l’impatto ambientale
+delle costruzioni fisiche.</p>
+
+<p>Un esempio: i contatori “intelligenti” vengono reclamizzati in quanto
+inviano alla società fornitrice dati in tempo reali sui consumi di
+elettricità di ogni cliente, compresi quelli sui consumi comparati. È una
+funzionalità basata sulla sorveglianza diffusa, ma in cui la sorveglianza
+non è necessaria. Sarebbe facile per la società fornitrice calcolare i
+consumi medi in un quartiere residenziale dividendo il consumo totale per il
+numero di utenti, e inviarli ai contatori. Ogni contatore potrebbe
+confrontare il consumo singolo, sul periodo di tempo desiderato, con
+l’andamento medio dei consumi di quel periodo. Stessi vantaggi, nessuna
+sorveglianza!</p>
+
+<p>Dobbiamo incorporare la privacy in questo modo in tutti i nostri sistemi
+digitali.</p>
+</div>
+
+<h3 class="subheader">Un rimedio alla raccolta dei dati: lasciarli dispersi</h3>
+
+<div class="columns">
+<p>Un modo per rendere il monitoraggio sicuro dal punto di vista della privacy
+è quello di <a name="dispersal">tenere i dati dispersi e rendere scomodo il
+loro accesso</a>. Le vecchie telecamere di sicurezza non costituivano una
+minaccia alla privacy(<a href="#privatespace">*</a>). Le registrazioni erano
+conservate in loco e per un massimo di poche settimane. Poiché consultarle
+era scomodo, non venivano mai studiate in modo massiccio, ma solo nei luoghi
+in cui qualcuno aveva denunciato un reato. Non sarebbe fattibile raccogliere
+fisicamente milioni di nastri ogni giorno e guardarli o copiarli tutti.</p>
+
+<p>Oggi le telecamere di sicurezza sono diventate telecamere di sorveglianza:
+sono connesse a Internet, per cui le registrazioni si possono raccogliere in
+un data center e archiviare per l’eternità. A Detroit, i poliziotti fanno
+pressione sugli esercizi commerciali al fine di ottenere <a
+href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">accesso
+illimitato alle telecamere di sorveglianza</a>, in modo da poterle
+controllare in qualsiasi momento. Questa situazione è già abbastanza
+pericolosa, ma è destinato a peggiorare. I progressi nel riconoscimento dei
+volti potranno far sì che un domani i giornalisti sospetti vengano seguiti
+per le strade costantemente per scoprire con chi parlano.</p>
+
+<p>Spesso le telecamere connesse a Internet sono le prime ad avere una pessima
+sicurezza digitale, così che <a
+href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">
+chiunque può vedere</a> attraverso di esse. Questo le rende pericolose in
+termini di sicurezza e di privacy. Per garantire di nuovo la privacy,
+dovremmo bandire l’uso delle telecamere connesse a Internet nei luoghi e
+negli orari frequentati dal pubblico, a meno che non siano portate da
+persone. Tutti devono essere liberi di pubblicare foto e video ogni tanto,
+ma l’accumulazione sistematica di tali dati su Internet dev’essere limitata.</p>
+
+<p><a name="privatespace"><b>*</b></a>Qui si dà per scontato che la telecamera
+di sorveglianza sia puntata verso l'interno di un negozio, o verso la
+strada. Qualsiasi telecamera puntata da qualcuno verso lo spazio privato di
+qualcun altro viola la privacy, ma questa è un'altra questione.</p>
+</div>
+
+<h3 id="digitalcash" class="subheader">Un rimedio alla sorveglianza dell’e-commerce</h3>
+
+<div class="columns">
+<p>Quasi tutte le raccolte di dati provengono dalle attività degli utenti
+stessi. In genere i dati sono raccolti inizialmente dalle società. Ma dal
+punto di vista del rischio per la privacy e la democrazia, non fa differenza
+se la sorveglianza è effettuata direttamente dallo stato o appaltata a
+un’impresa, perché i dati raccolti dalle società sono sistematicamente a
+disposizione dello stato.</p>
+
+<p>Grazie a PRISM, la NSA <a
+href="https://www.commondreams.org/headline/2013/08/23-2">si è introdotta
+nei database</a> di molte grandi aziende di Internet. AT&amp;T archivia
+tutte le registrazioni delle sue chiamate telefoniche fin dal 1987 e <a
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
+le mette a disposizione</a> della DEA su richiesta. Tecnicamente il governo
+degli USA non possiede tali dati, ma in pratica è come se li
+possedesse. Alcune aziende ricevono apprezzamento per <a
+href="https://www.eff.org/who-has-your-back-government-data-requests-2015">avere
+resistito alle richieste di dati da parte del governo quando possibile</a>,
+ma questo può compensare solo in minima parte il danno che fanno
+raccogliendo i dati. Tra l'altro, molte di quelle aziende fanno cattivo uso
+dei dati, direttamente o tramite trafficanti di dati.</p>
+
+<p>Allo scopo di salvaguardare il giornalismo e la democrazia, dobbiamo quindi
+ridurre i dati raccolti sui cittadini da qualunque organizzazione, non solo
+dallo stato. Dobbiamo riprogettare i sistemi digitali in modo che non
+accumulino dati sui loro utenti. Se hanno bisogno di dati digitali sulle
+nostre transazioni, non devono poterle conservare più del breve tempo
+strettamente necessario a interagire con noi.</p>
+
+<p>Uno dei motivi dell’attuale livello di sorveglianza di Internet è che i siti
+sono finanziati tramite inserzioni pubblicitarie basate sul monitoraggio
+delle attività e dei gusti degli utenti. Ciò trasforma una semplice
+seccatura (pubblicità che possiamo imparare a ignorare) in un sistema di
+sorveglianza che ci danneggia anche a nostra insaputa. Anche gli acquisti su
+Internet monitorano i loro utenti. E siamo tutti consapevoli del fatto che
+le “politiche sulla privacy” sono più una scusa per violare la privacy che
+un impegno a rispettarla.</p>
+
+<p>Potremmo correggere entrambi questi problemi adottando un sistema di
+pagamenti anonimi, cioè anonimi per chi paga: non vogliamo aiutare i
+venditori ad evadere il fisco. <a
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
+non è anonimo</a> (benché siano allo studio sistemi per pagare in maniera
+anonima in Bitcoin), ma la tecnologia per <a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">la moneta
+digitale</a> è stata sviluppata negli anni Ottanta del secolo scorso; il
+programma di GNU che se ne occupa si chiama <a href="http://taler.net/">GNU
+Taler</a>. Ora ci occorrono solo dei modelli di business adatti, che non
+vengano intralciati dallo stato.</p>
+
+<p>Un altro modo possibile di effettuare pagamenti anonimi sarebbe con <a
+href="https://stallman.org/articles/anonymous-payments-thru-phones.html">schede
+telefoniche prepagate</a>; è meno comodo ma molto semplice.</p>
+
+<p>Un rischio ulteriore della raccolta di dati personali da parte dei siti è
+che altri possano violare i loro sistemi di sicurezza, impadronirsi dei dati
+e abusarne. Ciò include i numeri di carte di credito dei clienti. Un sistema
+di pagamenti anonimi porrebbe fine a questo rischio: una falla di sicurezza
+in un sito non può danneggiarvi se il sito non sa niente di voi.</p>
+</div>
+
+<h3 class="subheader">Un rimedio alla sorveglianza dei trasporti</h3>
+
+<div class="columns">
+<p>Dobbiamo trasformare la riscossione di pedaggi digitali in pagamento anonimo
+(per esempio usando una moneta digitale). I sistemi di riconoscimento targhe
+<a
+href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">identificano
+tutte le targhe</a>, e <a
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">i
+dati possono essere conservati</a> senza limiti di tempo; la legge dovrebbe
+permettergli di identificare e registrare solo i numeri di targa inclusi in
+un elenco di veicoli ricercati per ordine del tribunale. Un’alternativa meno
+sicura sarebbe quella di registrare tutti i veicoli a livello locale solo
+per pochi giorni, e non rendere disponibile su Internet l’insieme dei dati;
+l’accesso a questi andrebbe limitato alle ricerche di numeri di targa
+soggetti a ordini del tribunale.</p>
+
+<p>La “no-fly list” degli USA dev’essere abolita in quanto equivale a una <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">
+pena senza processo</a>.</p>
+
+<p>È accettabile avere un elenco d’individui la cui persona e il cui bagaglio
+saranno perquisiti con cura particolare, e si potrebbero trattare dei
+passeggeri anonimi sui voli interni come se fossero su quell’elenco. È anche
+accettabile impedire a dei non residenti, se gli è vietato l’ingresso nel
+paese, d’imbarcarsi sui voli che hanno il paese come destinazione. Questo
+dovrebbe essere sufficiente per tutti gli scopi legittimi.</p>
+
+<p>Molti servizi di trasporto di massa usano per i pagamenti un qualche tipo di
+tessera elettronica o di RFID. Questi sistemi accumulano dati personali: se
+una volta fate l’errore di non pagare in contanti, il vostro nome sarà
+associato per sempre alla tessera. Inoltre vengono registrati tutti i viaggi
+associati a ogni carta. Tutto ciò si somma fino a costituire una
+sorveglianza imponente. Questa raccolta di dati dev’essere ridotta.</p>
+
+<p>I servizi di navigazione effettuano sorveglianza: il computer dell’utente
+comunica al servizio di mappe la posizione dell’utente e dove questi vuole
+arrivare; a quel punto il server determina il percorso e lo rinvia al
+computer dell’utente, che lo visualizza. Probabilmente oggi il server
+registra la posizione dell’utente, dato che non c’è nulla a
+impedirlo. Questa sorveglianza non è necessaria in sé, e una nuova
+progettazione potrebbe evitarla: il software libero nel computer dell’utente
+potrebbe scaricare delle mappe per la zona d’interesse (se non le ha già
+scaricate in precedenza), calcolare il percorso e visualizzarlo, senza mai
+dire a nessuno dove si trova l’utente e dove vuole andare.</p>
+
+<p>I sistemi di prestito di biciclette e simili possono essere progettati in
+modo che l’identità dell’utente sia nota soltanto all’interno della
+postazione in cui l’articolo è stato preso in prestito. Il sistema
+informerebbe tutte le postazioni che l’articolo è “fuori”, in modo che,
+quando l’utente lo restituisce a una postazione qualunque (in genere una
+diversa da quella iniziale), quella postazione sappia dove e quando è
+avvenuto il prestito e informi l'altra postazione che l'articolo non è più
+"fuori". Il sistema calcola anche il conto dell’utente e lo invia (dopo aver
+atteso un numero variabile di minuti) alla sede centrale insieme ad altre
+postazioni, così che la sede centrale non possa scoprire da quale postazione
+viene il conto. Una volta terminata l’operazione la postazione dove è stato
+restituito l’articolo dimenticherebbe tutta la transazione. Se un articolo
+rimane “fuori” troppo a lungo, la stazione in cui è avvenuto il prestito può
+informare la sede centrale; in quel caso potrebbe inviare immediatamente
+l’identità dell’utente.</p>
+</div>
+
+<h3 class="subheader">Un rimedio ai dossier sulle comunicazioni</h3>
+
+<div class="columns">
+<p>I fornitori di servizi Internet e le compagnie telefoniche conservano grandi
+quantità di dati sui contatti dei loro utenti (cronologia di navigazione,
+telefonate, etc). Grazie ai cellulari <a
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">viene
+registrata anche la posizione</a> fisica dell’utente. Questi dossier vengono
+conservati per molto tempo: più di 30 anni, nel caso di AT&amp;T. Presto
+saranno registrate persino <a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">le
+attività fisiche</a> degli utenti. Pare che la NSA <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">raccolga
+in massa i dati</a> di localizzazione dei telefoni cellulari.</p>
+
+<p>Là dove i sistemi creano tali dossier, una comunicazione non monitorata è
+impossibile. Dunque dovrebbe essere illegale crearli o conservarli. Ai
+fornitori di servizi Internet e le compagnie telefoniche non dev’essere
+concesso mantenere queste informazioni per lunghi periodi, in assenza di un
+mandato del tribunale a sorvegliare un dato soggetto.</p>
+
+<p>Questa soluzione non è del tutto soddisfacente, perché non impedisce
+fisicamente al governo di raccogliere tutte le informazioni in modo
+istantaneo man mano che vengono generate, cosa che <a
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">gli
+USA fanno</a> con alcune, se non tutte le compagnie telefoniche. Dovremmo
+affidarci a un divieto per legge. Sarebbe comunque meglio della situazione
+attuale, in cui la legge pertinente (il PAT RIOT Act) non proibisce
+esplicitamente tale pratica. Inoltre, se il governo riprendesse questo
+genere di sorveglianza, non raccoglierebbe dati su tutte le conversazioni
+telefoniche anteriori a quel periodo.</p>
+
+<p>Per tenere protetti i nomi delle persone con cui si scambia posta
+elettronica, una soluzione semplice e parziale è che tutti utilizzino
+servizi mail che sono ospitati in un paese che non collaborerà mai con il
+proprio governo, e che comunicano in maniera cifrata tra loro. Ladar Levison
+(proprietario di Lavabit, servizio di posta elettronica che gli Stati Uniti
+hanno cercato di rendere inutilizzabile) ha proposto idee più complesse in
+cui il servizio e-mail dell'utente A sa solo che quell'utente ha scritto a
+un utente del servizio utilizzato dall'utente B, e analogamente per l'utente
+B, ma sarebbe difficile per chi intercetta capire che le persone A e B si
+sono scambiate messaggi.</p>
+</div>
+
+<h3 class="subheader">Ma una certa dose di sorveglianza è necessaria</h3>
+
+<div class="columns">
+<p>Per poter scovare i criminali, lo stato deve poter indagare su reati
+specifici, o sospetti specifici, dietro mandato di un tribunale. Con
+Internet il potere d’intercettare conversazioni telefoniche si estende
+naturalmente fino a includere il potere d’intercettare connessioni alla
+rete. È facile abusare di questo potere per motivi politici, ma esso è
+comunque necessario. Per fortuna ciò non renderà possibile localizzare gli
+informatori dopo il fatto, se (come consigliamo) evitiamo che i sistemi
+digitali accumulino immensi dossier prima del fatto.</p>
+
+<p>Gli individui a cui lo stato ha conferito poteri speciali, come gli agenti
+di polizia, perdono il diritto alla privacy e devono essere monitorati. (La
+polizia ha addirittura un termine gergale per la falsa testimonianza,
+&ldquo;<a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">testilying</a>,&rdquo;,
+tanta è la frequenza con cui vi fa ricorso, soprattutto verso manifestanti e
+<a href="https://www.themaven.net/pinacnews/">fotografi</a>). In una città
+della California dove gli agenti di polizia erano obbligati a indossare
+videocamere, si è scoperto che il loro uso della forza era <a
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">diminuito
+del 60%</a>). L’ACLU è favorevole a questo provvedimento.</p>
+
+<p>Le imprese non sono persone, e <a
+href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">non
+godono di diritti umani</a>. È legittimo esigere che le imprese pubblichino
+i dettagli dei processi che potrebbero creare alla società dei rischi
+chimici, biologici, nucleari, fiscali, informatici (vedi <a
+href="http://DefectiveByDesign.org">DRM</a>) o politici (vedi le lobby), a
+qualunque livello sia necessario per garantire il benessere della
+popolazione. Il pericolo insito in queste operazioni (si pensi al disastro
+di British Petroleum, all’incidente di Fukushima e alla crisi fiscale del
+2008) è infinitamente maggiore di quello del terrorismo.</p>
+
+<p>Il giornalismo, però, dev’essere protetto dalla sorveglianza anche quando è
+condotto nell’ambito di un’impresa.</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="reduced-width">
+<p>La tecnologia digitale ha prodotto un enorme aumento del livello di
+sorveglianza dei nostri movimenti, delle nostre azioni e comunicazioni. È
+molto più alto di quello che sperimentavamo negli anni Novanta, e <a
+href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">molto
+più alto di quello sperimentato dai cittadini al di là della Cortina di
+Ferro</a> negli anni Ottanta, e le suggerite limitazioni legali all’uso dei
+dati accumulati da parte dello stato non cambierebbero la situazione.</p>
+
+<p>Le aziende stanno progettando forme di sorveglianza ancora più
+intrusive. Alcuni ritengono che una sorveglianza del genere, nelle mani di
+aziende quali Facebook, potrebbe avere effetti significativi <a
+href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">sul
+nostro modo di pensare</a>. Queste possibilità sono imponderabili, ma la
+minaccia alla democrazia non è speculazione: esiste ed è visibile già oggi.</p>
+
+<p>A meno di credere che i nostri liberi stati patissero in precedenza di un
+grave deficit di sorveglianza, e che dovrebbero essere sorvegliati più di
+quanto lo fossero l’Unione sovietica e la Germania dell’Est, dobbiamo
+invertire questa tendenza. Ciò richiede l’interruzione dell’accumulo di big
+data sui cittadini.</p>
+</div>
+</div>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.it.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
+href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
+di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
+href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
+dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
+riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
+a <a
+href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
+oppure contattate direttamente il <a
+href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
+italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
+delle nostre pagine web consultate la <a
+href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 4.0. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019 Richard Stallman</p>
+
+<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
+Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p>
+
+<!--#include virtual="/server/bottom-notes.it.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Tradotto da Francesco Graziosi. Revisioni di Andrea Pescetti, Dora
+Scilipoti.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Ultimo aggiornamento:
+
+$Date: 2019/10/05 09:31:02 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+<!-- for class="inner", starts in the banner include -->
+</body>
+</html>