diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html')
-rw-r--r-- | talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html | 654 |
1 files changed, 654 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html new file mode 100644 index 0000000..501bf17 --- /dev/null +++ b/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html @@ -0,0 +1,654 @@ +<!--#set var="PO_FILE" + value='<a href="/philosophy/po/surveillance-vs-democracy.it.po"> + https://www.gnu.org/philosophy/po/surveillance-vs-democracy.it.po</a>' + --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html" + --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.it-diff.html" + --><!--#set var="OUTDATED_SINCE" value="2019-06-26" --> + +<!--#include virtual="/server/header.it.html" --> +<!-- Parent-Version: 1.86 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>Quanta sorveglianza può sostenere una democrazia? - Progetto GNU - Free +Software Foundation</title> +<style type="text/css" media="print,screen"><!-- +#intro { margin: 2em auto 1.5em; } +.pict.wide { width: 23em; } +.pict p { margin-top: .2em; } +@media (min-width: 55em) { + #intro { max-width: 55em; } + .pict.wide { margin-bottom: 0; } +} +--> +</style> + +<!-- GNUN: localize URL /graphics/dog.small.jpg --> +<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" --> +<!--#include virtual="/server/banner.it.html" --> +<!--#include virtual="/server/outdated.it.html" --> +<h2 class="center">Quanta sorveglianza può sostenere una democrazia?</h2> + +<p class="byline center">di <a href="http://www.stallman.org/">Richard Stallman</a></p> + +<!-- rms: I deleted the link because of Wired's announced + anti-ad-block system --> +<blockquote class="center"><p>La prima versione di questo articolo è stata pubblicata su +<cite>Wired</cite>nel mese di ottobre 2013.<br /> +Suggeriamo anche la lettura di “<a +href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A +radical proposal to keep your personal data safe</a>,” pubblicato dal +<cite>Guardian</cite> ad aprile 2018.</p></blockquote> + +<div class="article"> + +<div id="intro"> +<div class="pict wide"> +<a href="/graphics/dog.html"> +<img src="/graphics/dog.small.jpg" alt="Vignetta: un cane che si sorprende a vedere comparire tre annunci +pubblicitari sul suo monitor..." /></a> +<p>“Come fanno a sapere che sono un cane?”</p> +</div> + +<p>Grazie alle rivelazioni di Edward Snowden, sappiamo che il livello attuale +di sorveglianza diffusa nella società è incompatibile con i diritti +umani. Lo confermano le ripetute molestie e persecuzioni ai danni di +dissidenti, informatori e giornalisti. Dobbiamo ridurre il livello di +sorveglianza diffusa, ma fino a che punto? Dove si colloca esattamente il +massimo livello di sorveglianza tollerabile, oltre il quale essa diventa +oppressione? Ciò accade quando la sorveglianza interferisce con il +funzionamento della democrazia: quando gli informatori (come Snowden) +possono essere scoperti.</p> +</div> +<div class="columns" style="clear:both"> +<p>Di fronte alla segretezza dei governi, dipendiamo dagli informatori per +sapere <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">cosa +fa lo stato</a>. Tuttavia la sorveglianza di oggi minaccia gli informatori, +il che significa che è eccessiva. Per ripristinare il nostro controllo +democratico sullo stato, dobbiamo ridurre la sorveglianza fino a un punto in +cui tutti gli informatori sappiano che non possono essere scoperti.</p> + +<p>Usare software libero, <a +href="/philosophy/free-software-even-more-important.html">come sostengo da +30 anni</a>, è il primo passo per assumere il controllo delle nostre +esistenze digitali. Non possiamo fidarci del software non libero; la NSA <a +href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm"> +sfrutta</a> e addirittura <a +href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a> +debolezze nel software non libero per invadere i nostri computer e +router. Il software libero ci garantisce il controllo dei nostri computer, +ma <a href="http://www.wired.com/opinion/2013/10/149481/">non è in grado di +proteggere la nostra privacy</a> quando mettiamo piede su Internet.</p> + +<p>Negli Stati Uniti si sta lavorando a una <a +href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislazione +bipartisan</a> per “contenere i poteri di sorveglianza interna”, che però +consiste nel limitare l’uso da parte del governo dei nostri dossier +virtuali. Ciò non basterà a proteggere gli informatori se “beccarli” è +motivo sufficiente a identificarli. Dobbiamo spingerci oltre.</p> +</div> + +<h3 class="subheader" style="clear: both">Il limite massimo di sorveglianza in una democrazia</h3> + +<div class="columns"> +<p>Se gli informatori non osano svelare menzogne e reati, allora perdiamo +l’ultimo briciolo di controllo efficace sui nostri governi e le nostre +istituzioni. È per questo che la sorveglianza che permette allo stato di +scoprire chi ha parlato con un giornalista è eccessiva; più di quanto sia +ammissibile in democrazia.</p> + +<p>Nel 2011 un anonimo funzionario statale americano ammonì i giornalisti che +<a +href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">gli +USA non avrebbero citato come testimoni i giornalisti</a> perché “Noi +sappiamo con chi parlate”. A volte <a +href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">le +registrazioni delle telefonate dei giornalisti vengono richieste</a> come +prove per scoprirlo, ma Snowden ci ha dimostrato che in realtà negli USA +vengono richieste tutte le registrazioni delle telefonate di tutti, sempre, +<a +href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order"> +a Verizon </a> e anche <a +href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07"> +agli altri gestori</a>.</p> + +<p>Le attività di oppositori e dissidenti devono mantenere dei segreti al +riparo dagli stati disposti a giocargli brutti scherzi. L’ACLU ha dimostrato +la pratica sistematica del governo americano di <a +href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrarsi in +gruppi di dissidenti pacifici</a> col pretesto di smascherare eventuali +terroristi. Il punto in cui la sorveglianza diventa eccessiva è quello in +cui lo stato può scoprire chi ha parlato con un certo giornalista o +dissidente noto.</p> +</div> + +<h3 class="subheader">Una volta raccolte, le informazioni saranno usate in modi impropri</h3> + +<div class="columns"> +<p id="willbemisused">Quando ci si accorge che il livello di sorveglianza diffusa è troppo alto, +la prima reazione è quella di proporre dei limiti all’accesso ai dati +accumulati. Sembra una bella cosa, ma non risolve il problema, neanche +lontanamente, anche supponendo che il governo obbedisca alle regole. (La NSA +ha depistato la Corte FISA, che ha dichiarato di <a +href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">non poter +imputare</a> alla NSA alcuna violazione). Un sospetto di reato sarà +sufficiente a garantire l’accesso ai dati, per cui se un informatore viene +accusato di “spionaggio”, localizzare la “spia” fornirà la scusa per +accedere ai materiali accumulati.</p> + +<p>In pratica, non possiamo nemmeno aspettarci che le agenzie statali inventino +scuse per soddisfare le regole per usare la sorveglianza, dato che le +agenzie statunitensi <a +href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/"> +già mentono per fingere di rispettare le regole</a>. Queste regole non sono +davvero fatte per essere rispettate, sono più simili a una favola a cui +possiamo credere se vogliamo.</p> + +<p>Inoltre, lo staff della sorveglianza statale abusa dei dati per motivi +personali. Alcuni agenti della NSA hanno usato i sistemi di sorveglianza +americani <a +href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">per +seguire i loro amanti</a> – passati, presenti o desiderati – creando una +pratica chiamata LoveINT. La NSA sostiene di averli individuati e +disciplinati in qualche occasione; non sappiamo quante altre volte non sono +stati scoperti. Ma questi fatti non devono sorprenderci, perché la polizia +usa da tempo gli schedari della motorizzazione per <a +href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">rintracciare +persone attraenti</a>, una pratica nota come “running a plate for a date” +(dalla targa all’appuntamento). Questa pratica è divenute più comune con <a +href="https://theyarewatching.org/issues/risks-increase-once-data-shared">i +nuovi sistemi digitali</a>. Nel 2016, un tutore della legge fu accusato di +avere falsificato la firma di un giudice per essere autorizzato ad <a +href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933"> +intercettare una persona per cui era ossessionato</a>. L'agenzia AP riporta +l'esistenza di <a +href="https://apnews.com/699236946e3140659fff8a2362e16f43">molti casi +analoghi</a> negli Stati Uniti. +</p> + +<p>I dati di sorveglianza vengono sempre usati per altri scopi, anche se ciò è +proibito. Una volta che i dati sono stati accumulati e lo stato ha la +possibilità di accedervi, potrà abusarne in modi terribili, come dimostrato +da esempi <a +href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">in +Europa</a>, <a +href="https://en.wikipedia.org/wiki/Japanese_American_internment"> negli +Stati Uniti</a> e da casi più recenti in <a +href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turchia</a> +(la confusione in Turchia su chi avesse davvero usato il programma Bylock ha +solo peggiorato l'ingiustizia di punire persone per averlo usato). +</p> + +<p>I dati personali raccolti dallo stato diventano disponibili anche ai +criminali informatici che ne violano i server, compresi quelli che <a +href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">lavorano +per potenze nemiche</a>.</p> + +<p>I governi possono facilmente usare la sorveglianza di massa per <a +href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">sovvertire +la democrazia</a>.</p> + +<p>La disponibilità della sorveglianza totale fornisce agli stati l’opportunità +di una imponente raccolta di informazioni su chiunque. Per mettere al sicuro +il giornalismo e la democrazia, dobbiamo limitare l’accumulazione di dati +facilmente accessibili allo stato.</p> +</div> + +<h3 class="subheader">Una forte tutela della privacy dev’essere tecnica</h3> + +<div class="columns"> +<p>La Electronic Frontier Foundation e altre organizzazioni propongono una +serie di principi legali mirati a <a +href="https://en.necessaryandproportionate.org/text">prevenire l’abuso</a> +della sorveglianza massiccia. Questi principi includono, cosa +importantissima, una protezione legale esplicita per gli informatori: di +conseguenza, essi difenderebbero adeguatamente le libertà democratiche, se +venissero adottati completamente e fatti rispettare senza eccezioni per +sempre.</p> + +<p>Tuttavia queste garanzie legali sono precarie: come dimostra la storia +recente, esse possono venir abrogate (come nel caso del FISA Amendment Act), +sospese o <a href="http://www.nytimes.com/2009/04/16/us/16nsa.html"> +ignorate</a>.</p> + +<p>Nel frattempo i demagoghi ricorrono alle solite scuse per giustificare la +sorveglianza totale; qualsiasi attacco terroristico, persino se uccide solo +poche persone, può essere strumentalizzato a questo fine.</p> + +<p>Se i limiti all’accesso ai dati vengono accantonati, sarà come se non +fossero mai esistiti: anni di dossier verrebbero di colpo esposti all’abuso +da parte dello stato e dei suoi agenti e, se raccolti dalle imprese, anche +all’abuso da parte dei privati. Se però interrompiamo la raccolta dei +dossier su tutti i cittadini, quei dossier non esisteranno, e non sarà +facile compilarli retroattivamente. Un nuovo regime illiberale dovrebbe +istituire la sorveglianza da capo, e raccoglierebbe solo dei dati a partire +da quel momento. Quanto a sospendere o ignorare temporaneamente questa +legge, l’idea sarebbe priva di senso.</p> +</div> + +<h3 class="subheader">Primo, non essere sciocchi</h3> + +<div class="columns"> +<p>Se si desidera avere privacy non bisogna mai rinunciarvi: la protezione +della privacy dipende innanzitutto da se stessi. Non bisogna fornire i +propri dati a siti web, si deve utilizzare Tor e usare un browser che +blocchi le tecnologie usate dai server per tenere traccia dei +visitatori. Inoltre è bene usare GNU Privacy Guard per cifrare il contenuto +dei propri messaggi e pagare sempre in contanti.</p> + +<p>Conservate voi i vostri dati, senza metterli nel “comodo” server +di un'azienda. È comunque sicuro utilizzare un servizio commerciale +per il backup dei dati, purché i dati siano messi in un archivio e l'intero +archivio, nomi di file compresi, sia criptato con software libero sul vostro +computer prima dell'upload.</p> + +<p>Ai fini della privacy il software non libero va evitato poiché, come +conseguenza del dare ad aziende esterne il controllo delle vostre operazioni +informatiche, è probabile che <a +href="/malware/proprietary-surveillance.html"> sia progettato per spiarvi +</a>. Bisogna anche evitare i <a +href="/philosophy/who-does-that-server-really-serve.html"> servizi come +surrogati del software </a>; oltre a dare il controllo delle vostre +operazioni informatiche ad altri, vi costringe a consegnare ai server di +un'azienda esterna tutti i relativi dati.</p> + +<p>Bisogna anche proteggere la privacy di amici e conoscenti. <a +href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Non +dare informazioni su altri</a> se non generiche, non dare ad alcun sito la +propria lista di contatti e-mail o telefonici. Inoltre bisogna evitare di +dare ad un'azienda come Facebook informazioni sui propri amici che questi +non vorrebbero vedere pubblicate; e, meglio ancora, evitare completamente +Facebook. Si deve rifiutare di usare sistemi di comunicazione che esigono +che gli utenti usino il loro vero nome: anche se questo non costituisce un +problema per l'individuo in sé, mette pressione agli altri affinché cedano +la propria privacy.</p> + +<p>Per quanto sia essenziale, anche la protezione personale più rigorosa non +basta per proteggere la propria privacy in (o da) sistemi di altri. Quando +comunichiamo con gli altri o ci muoviamo in città, la nostra privacy dipende +dalle pratiche della società. Possiamo evitare alcuni dei sistemi che +sorvegliano le nostre comunicazioni e spostamenti, ma non tutti. Chiaramente +la migliore soluzione sarebbe che tutti questi sistemi smettessero di +sorvegliare persone non sospette.</p> +</div> + +<h3 class="subheader">Dobbiamo progettare tutti i sistemi tenendo a mente la privacy</h3> + +<div class="columns"> +<p>Se non vogliamo una società a sorveglianza totale, dobbiamo considerare la +sorveglianza come una sorta d’inquinamento sociale, e limitare l’impatto di +ogni nuovo sistema digitale proprio come limitiamo l’impatto ambientale +delle costruzioni fisiche.</p> + +<p>Un esempio: i contatori “intelligenti” vengono reclamizzati in quanto +inviano alla società fornitrice dati in tempo reali sui consumi di +elettricità di ogni cliente, compresi quelli sui consumi comparati. È una +funzionalità basata sulla sorveglianza diffusa, ma in cui la sorveglianza +non è necessaria. Sarebbe facile per la società fornitrice calcolare i +consumi medi in un quartiere residenziale dividendo il consumo totale per il +numero di utenti, e inviarli ai contatori. Ogni contatore potrebbe +confrontare il consumo singolo, sul periodo di tempo desiderato, con +l’andamento medio dei consumi di quel periodo. Stessi vantaggi, nessuna +sorveglianza!</p> + +<p>Dobbiamo incorporare la privacy in questo modo in tutti i nostri sistemi +digitali.</p> +</div> + +<h3 class="subheader">Un rimedio alla raccolta dei dati: lasciarli dispersi</h3> + +<div class="columns"> +<p>Un modo per rendere il monitoraggio sicuro dal punto di vista della privacy +è quello di <a name="dispersal">tenere i dati dispersi e rendere scomodo il +loro accesso</a>. Le vecchie telecamere di sicurezza non costituivano una +minaccia alla privacy(<a href="#privatespace">*</a>). Le registrazioni erano +conservate in loco e per un massimo di poche settimane. Poiché consultarle +era scomodo, non venivano mai studiate in modo massiccio, ma solo nei luoghi +in cui qualcuno aveva denunciato un reato. Non sarebbe fattibile raccogliere +fisicamente milioni di nastri ogni giorno e guardarli o copiarli tutti.</p> + +<p>Oggi le telecamere di sicurezza sono diventate telecamere di sorveglianza: +sono connesse a Internet, per cui le registrazioni si possono raccogliere in +un data center e archiviare per l’eternità. A Detroit, i poliziotti fanno +pressione sugli esercizi commerciali al fine di ottenere <a +href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">accesso +illimitato alle telecamere di sorveglianza</a>, in modo da poterle +controllare in qualsiasi momento. Questa situazione è già abbastanza +pericolosa, ma è destinato a peggiorare. I progressi nel riconoscimento dei +volti potranno far sì che un domani i giornalisti sospetti vengano seguiti +per le strade costantemente per scoprire con chi parlano.</p> + +<p>Spesso le telecamere connesse a Internet sono le prime ad avere una pessima +sicurezza digitale, così che <a +href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html"> +chiunque può vedere</a> attraverso di esse. Questo le rende pericolose in +termini di sicurezza e di privacy. Per garantire di nuovo la privacy, +dovremmo bandire l’uso delle telecamere connesse a Internet nei luoghi e +negli orari frequentati dal pubblico, a meno che non siano portate da +persone. Tutti devono essere liberi di pubblicare foto e video ogni tanto, +ma l’accumulazione sistematica di tali dati su Internet dev’essere limitata.</p> + +<p><a name="privatespace"><b>*</b></a>Qui si dà per scontato che la telecamera +di sorveglianza sia puntata verso l'interno di un negozio, o verso la +strada. Qualsiasi telecamera puntata da qualcuno verso lo spazio privato di +qualcun altro viola la privacy, ma questa è un'altra questione.</p> +</div> + +<h3 id="digitalcash" class="subheader">Un rimedio alla sorveglianza dell’e-commerce</h3> + +<div class="columns"> +<p>Quasi tutte le raccolte di dati provengono dalle attività degli utenti +stessi. In genere i dati sono raccolti inizialmente dalle società. Ma dal +punto di vista del rischio per la privacy e la democrazia, non fa differenza +se la sorveglianza è effettuata direttamente dallo stato o appaltata a +un’impresa, perché i dati raccolti dalle società sono sistematicamente a +disposizione dello stato.</p> + +<p>Grazie a PRISM, la NSA <a +href="https://www.commondreams.org/headline/2013/08/23-2">si è introdotta +nei database</a> di molte grandi aziende di Internet. AT&T archivia +tutte le registrazioni delle sue chiamate telefoniche fin dal 1987 e <a +href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0"> +le mette a disposizione</a> della DEA su richiesta. Tecnicamente il governo +degli USA non possiede tali dati, ma in pratica è come se li +possedesse. Alcune aziende ricevono apprezzamento per <a +href="https://www.eff.org/who-has-your-back-government-data-requests-2015">avere +resistito alle richieste di dati da parte del governo quando possibile</a>, +ma questo può compensare solo in minima parte il danno che fanno +raccogliendo i dati. Tra l'altro, molte di quelle aziende fanno cattivo uso +dei dati, direttamente o tramite trafficanti di dati.</p> + +<p>Allo scopo di salvaguardare il giornalismo e la democrazia, dobbiamo quindi +ridurre i dati raccolti sui cittadini da qualunque organizzazione, non solo +dallo stato. Dobbiamo riprogettare i sistemi digitali in modo che non +accumulino dati sui loro utenti. Se hanno bisogno di dati digitali sulle +nostre transazioni, non devono poterle conservare più del breve tempo +strettamente necessario a interagire con noi.</p> + +<p>Uno dei motivi dell’attuale livello di sorveglianza di Internet è che i siti +sono finanziati tramite inserzioni pubblicitarie basate sul monitoraggio +delle attività e dei gusti degli utenti. Ciò trasforma una semplice +seccatura (pubblicità che possiamo imparare a ignorare) in un sistema di +sorveglianza che ci danneggia anche a nostra insaputa. Anche gli acquisti su +Internet monitorano i loro utenti. E siamo tutti consapevoli del fatto che +le “politiche sulla privacy” sono più una scusa per violare la privacy che +un impegno a rispettarla.</p> + +<p>Potremmo correggere entrambi questi problemi adottando un sistema di +pagamenti anonimi, cioè anonimi per chi paga: non vogliamo aiutare i +venditori ad evadere il fisco. <a +href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin +non è anonimo</a> (benché siano allo studio sistemi per pagare in maniera +anonima in Bitcoin), ma la tecnologia per <a +href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">la moneta +digitale</a> è stata sviluppata negli anni Ottanta del secolo scorso; il +programma di GNU che se ne occupa si chiama <a href="http://taler.net/">GNU +Taler</a>. Ora ci occorrono solo dei modelli di business adatti, che non +vengano intralciati dallo stato.</p> + +<p>Un altro modo possibile di effettuare pagamenti anonimi sarebbe con <a +href="https://stallman.org/articles/anonymous-payments-thru-phones.html">schede +telefoniche prepagate</a>; è meno comodo ma molto semplice.</p> + +<p>Un rischio ulteriore della raccolta di dati personali da parte dei siti è +che altri possano violare i loro sistemi di sicurezza, impadronirsi dei dati +e abusarne. Ciò include i numeri di carte di credito dei clienti. Un sistema +di pagamenti anonimi porrebbe fine a questo rischio: una falla di sicurezza +in un sito non può danneggiarvi se il sito non sa niente di voi.</p> +</div> + +<h3 class="subheader">Un rimedio alla sorveglianza dei trasporti</h3> + +<div class="columns"> +<p>Dobbiamo trasformare la riscossione di pedaggi digitali in pagamento anonimo +(per esempio usando una moneta digitale). I sistemi di riconoscimento targhe +<a +href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">identificano +tutte le targhe</a>, e <a +href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">i +dati possono essere conservati</a> senza limiti di tempo; la legge dovrebbe +permettergli di identificare e registrare solo i numeri di targa inclusi in +un elenco di veicoli ricercati per ordine del tribunale. Un’alternativa meno +sicura sarebbe quella di registrare tutti i veicoli a livello locale solo +per pochi giorni, e non rendere disponibile su Internet l’insieme dei dati; +l’accesso a questi andrebbe limitato alle ricerche di numeri di targa +soggetti a ordini del tribunale.</p> + +<p>La “no-fly list” degli USA dev’essere abolita in quanto equivale a una <a +href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes"> +pena senza processo</a>.</p> + +<p>È accettabile avere un elenco d’individui la cui persona e il cui bagaglio +saranno perquisiti con cura particolare, e si potrebbero trattare dei +passeggeri anonimi sui voli interni come se fossero su quell’elenco. È anche +accettabile impedire a dei non residenti, se gli è vietato l’ingresso nel +paese, d’imbarcarsi sui voli che hanno il paese come destinazione. Questo +dovrebbe essere sufficiente per tutti gli scopi legittimi.</p> + +<p>Molti servizi di trasporto di massa usano per i pagamenti un qualche tipo di +tessera elettronica o di RFID. Questi sistemi accumulano dati personali: se +una volta fate l’errore di non pagare in contanti, il vostro nome sarà +associato per sempre alla tessera. Inoltre vengono registrati tutti i viaggi +associati a ogni carta. Tutto ciò si somma fino a costituire una +sorveglianza imponente. Questa raccolta di dati dev’essere ridotta.</p> + +<p>I servizi di navigazione effettuano sorveglianza: il computer dell’utente +comunica al servizio di mappe la posizione dell’utente e dove questi vuole +arrivare; a quel punto il server determina il percorso e lo rinvia al +computer dell’utente, che lo visualizza. Probabilmente oggi il server +registra la posizione dell’utente, dato che non c’è nulla a +impedirlo. Questa sorveglianza non è necessaria in sé, e una nuova +progettazione potrebbe evitarla: il software libero nel computer dell’utente +potrebbe scaricare delle mappe per la zona d’interesse (se non le ha già +scaricate in precedenza), calcolare il percorso e visualizzarlo, senza mai +dire a nessuno dove si trova l’utente e dove vuole andare.</p> + +<p>I sistemi di prestito di biciclette e simili possono essere progettati in +modo che l’identità dell’utente sia nota soltanto all’interno della +postazione in cui l’articolo è stato preso in prestito. Il sistema +informerebbe tutte le postazioni che l’articolo è “fuori”, in modo che, +quando l’utente lo restituisce a una postazione qualunque (in genere una +diversa da quella iniziale), quella postazione sappia dove e quando è +avvenuto il prestito e informi l'altra postazione che l'articolo non è più +"fuori". Il sistema calcola anche il conto dell’utente e lo invia (dopo aver +atteso un numero variabile di minuti) alla sede centrale insieme ad altre +postazioni, così che la sede centrale non possa scoprire da quale postazione +viene il conto. Una volta terminata l’operazione la postazione dove è stato +restituito l’articolo dimenticherebbe tutta la transazione. Se un articolo +rimane “fuori” troppo a lungo, la stazione in cui è avvenuto il prestito può +informare la sede centrale; in quel caso potrebbe inviare immediatamente +l’identità dell’utente.</p> +</div> + +<h3 class="subheader">Un rimedio ai dossier sulle comunicazioni</h3> + +<div class="columns"> +<p>I fornitori di servizi Internet e le compagnie telefoniche conservano grandi +quantità di dati sui contatti dei loro utenti (cronologia di navigazione, +telefonate, etc). Grazie ai cellulari <a +href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">viene +registrata anche la posizione</a> fisica dell’utente. Questi dossier vengono +conservati per molto tempo: più di 30 anni, nel caso di AT&T. Presto +saranno registrate persino <a +href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">le +attività fisiche</a> degli utenti. Pare che la NSA <a +href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">raccolga +in massa i dati</a> di localizzazione dei telefoni cellulari.</p> + +<p>Là dove i sistemi creano tali dossier, una comunicazione non monitorata è +impossibile. Dunque dovrebbe essere illegale crearli o conservarli. Ai +fornitori di servizi Internet e le compagnie telefoniche non dev’essere +concesso mantenere queste informazioni per lunghi periodi, in assenza di un +mandato del tribunale a sorvegliare un dato soggetto.</p> + +<p>Questa soluzione non è del tutto soddisfacente, perché non impedisce +fisicamente al governo di raccogliere tutte le informazioni in modo +istantaneo man mano che vengono generate, cosa che <a +href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">gli +USA fanno</a> con alcune, se non tutte le compagnie telefoniche. Dovremmo +affidarci a un divieto per legge. Sarebbe comunque meglio della situazione +attuale, in cui la legge pertinente (il PAT RIOT Act) non proibisce +esplicitamente tale pratica. Inoltre, se il governo riprendesse questo +genere di sorveglianza, non raccoglierebbe dati su tutte le conversazioni +telefoniche anteriori a quel periodo.</p> + +<p>Per tenere protetti i nomi delle persone con cui si scambia posta +elettronica, una soluzione semplice e parziale è che tutti utilizzino +servizi mail che sono ospitati in un paese che non collaborerà mai con il +proprio governo, e che comunicano in maniera cifrata tra loro. Ladar Levison +(proprietario di Lavabit, servizio di posta elettronica che gli Stati Uniti +hanno cercato di rendere inutilizzabile) ha proposto idee più complesse in +cui il servizio e-mail dell'utente A sa solo che quell'utente ha scritto a +un utente del servizio utilizzato dall'utente B, e analogamente per l'utente +B, ma sarebbe difficile per chi intercetta capire che le persone A e B si +sono scambiate messaggi.</p> +</div> + +<h3 class="subheader">Ma una certa dose di sorveglianza è necessaria</h3> + +<div class="columns"> +<p>Per poter scovare i criminali, lo stato deve poter indagare su reati +specifici, o sospetti specifici, dietro mandato di un tribunale. Con +Internet il potere d’intercettare conversazioni telefoniche si estende +naturalmente fino a includere il potere d’intercettare connessioni alla +rete. È facile abusare di questo potere per motivi politici, ma esso è +comunque necessario. Per fortuna ciò non renderà possibile localizzare gli +informatori dopo il fatto, se (come consigliamo) evitiamo che i sistemi +digitali accumulino immensi dossier prima del fatto.</p> + +<p>Gli individui a cui lo stato ha conferito poteri speciali, come gli agenti +di polizia, perdono il diritto alla privacy e devono essere monitorati. (La +polizia ha addirittura un termine gergale per la falsa testimonianza, +“<a +href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">testilying</a>,”, +tanta è la frequenza con cui vi fa ricorso, soprattutto verso manifestanti e +<a href="https://www.themaven.net/pinacnews/">fotografi</a>). In una città +della California dove gli agenti di polizia erano obbligati a indossare +videocamere, si è scoperto che il loro uso della forza era <a +href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">diminuito +del 60%</a>). L’ACLU è favorevole a questo provvedimento.</p> + +<p>Le imprese non sono persone, e <a +href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">non +godono di diritti umani</a>. È legittimo esigere che le imprese pubblichino +i dettagli dei processi che potrebbero creare alla società dei rischi +chimici, biologici, nucleari, fiscali, informatici (vedi <a +href="http://DefectiveByDesign.org">DRM</a>) o politici (vedi le lobby), a +qualunque livello sia necessario per garantire il benessere della +popolazione. Il pericolo insito in queste operazioni (si pensi al disastro +di British Petroleum, all’incidente di Fukushima e alla crisi fiscale del +2008) è infinitamente maggiore di quello del terrorismo.</p> + +<p>Il giornalismo, però, dev’essere protetto dalla sorveglianza anche quando è +condotto nell’ambito di un’impresa.</p> +</div> +<div class="column-limit"></div> + +<div class="reduced-width"> +<p>La tecnologia digitale ha prodotto un enorme aumento del livello di +sorveglianza dei nostri movimenti, delle nostre azioni e comunicazioni. È +molto più alto di quello che sperimentavamo negli anni Novanta, e <a +href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">molto +più alto di quello sperimentato dai cittadini al di là della Cortina di +Ferro</a> negli anni Ottanta, e le suggerite limitazioni legali all’uso dei +dati accumulati da parte dello stato non cambierebbero la situazione.</p> + +<p>Le aziende stanno progettando forme di sorveglianza ancora più +intrusive. Alcuni ritengono che una sorveglianza del genere, nelle mani di +aziende quali Facebook, potrebbe avere effetti significativi <a +href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">sul +nostro modo di pensare</a>. Queste possibilità sono imponderabili, ma la +minaccia alla democrazia non è speculazione: esiste ed è visibile già oggi.</p> + +<p>A meno di credere che i nostri liberi stati patissero in precedenza di un +grave deficit di sorveglianza, e che dovrebbero essere sorvegliati più di +quanto lo fossero l’Unione sovietica e la Germania dell’Est, dobbiamo +invertire questa tendenza. Ciò richiede l’interruzione dell’accumulo di big +data sui cittadini.</p> +</div> +</div> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> + </div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.it.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Ci sono anche <a +href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni +di link non funzionanti e altri suggerimenti relativi alle pagine web a <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +Le traduzioni italiane sono effettuate ponendo la massima attenzione ai +dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne +riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni +a <a +href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a> +oppure contattate direttamente il <a +href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori +italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni +delle nostre pagine web consultate la <a +href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p> +</div> + +<!-- Regarding copyright, in general, standalone pages (as opposed to + files generated as part of manuals) on the GNU web server should + be under CC BY-ND 4.0. Please do NOT change or remove this + without talking with the webmasters or licensing team first. + Please make sure the copyright date is consistent with the + document. For web pages, it is ok to list just the latest year the + document was modified, or published. + + If you wish to list earlier years, that is ok too. + Either "2001, 2002, 2003" or "2001-2003" are ok for specifying + years, as long as each year in the range is in fact a copyrightable + year, i.e., a year in which the document was published (including + being publicly visible on the web or in a revision control system). + + There is more detail about copyright years in the GNU Maintainers + Information document, www.gnu.org/prep/maintain. --> +<p>Copyright © 2015, 2016, 2017, 2018, 2019 Richard Stallman</p> + +<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons +Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p> + +<!--#include virtual="/server/bottom-notes.it.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +Tradotto da Francesco Graziosi. Revisioni di Andrea Pescetti, Dora +Scilipoti.</div> + +<p class="unprintable"><!-- timestamp start --> +Ultimo aggiornamento: + +$Date: 2019/10/05 09:31:02 $ + +<!-- timestamp end --> +</p> +</div> +</div> +<!-- for class="inner", starts in the banner include --> +</body> +</html> |