summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html')
-rw-r--r--talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html203
1 files changed, 121 insertions, 82 deletions
diff --git a/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html
index f410ff0..52893bc 100644
--- a/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html
+++ b/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html
@@ -1,7 +1,15 @@
-<!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" -->
+<!--#set var="PO_FILE"
+ value='<a href="/philosophy/po/surveillance-vs-democracy.it.po">
+ https://www.gnu.org/philosophy/po/surveillance-vs-democracy.it.po</a>'
+ --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html"
+ --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.it-diff.html"
+ --><!--#set var="OUTDATED_SINCE" value="2022-06-14" -->
<!--#include virtual="/server/header.it.html" -->
-<!-- Parent-Version: 1.90 -->
+<!-- Parent-Version: 1.96 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="essays cultural evils" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
<!-- This file is automatically generated by GNUnited Nations! -->
<title>Quanta sorveglianza può sostenere una democrazia? - Progetto GNU - Free
@@ -20,27 +28,21 @@ Software Foundation</title>
<!-- GNUN: localize URL /graphics/dog.small.jpg -->
<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
<!--#include virtual="/server/banner.it.html" -->
+<!--#include virtual="/philosophy/ph-breadcrumb.it.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/outdated.it.html" -->
+<!--#include virtual="/server/top-addendum.it.html" -->
+<div class="article">
<h2 class="center">Quanta sorveglianza può sostenere una democrazia?</h2>
-<address class="byline center">di <a href="http://www.stallman.org/">Richard Stallman</a></address>
-
-<!-- rms: I deleted the link because of Wired's announced
- anti-ad-block system -->
-<blockquote class="center"><p><em>La prima versione di questo articolo è stata pubblicata su
-<cite>Wired</cite>nel mese di ottobre 2013.<br />
-Suggeriamo anche la lettura di &ldquo;<a
-href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A
-radical proposal to keep your personal data safe</a>,&rdquo; pubblicato dal
-<cite>Guardian</cite> ad aprile&nbsp;2018.</em></p></blockquote>
-
-<div class="article">
+<address class="byline center">di <a href="https://www.stallman.org/">Richard Stallman</a></address>
<div id="intro">
<div class="pict wide">
<a href="/graphics/dog.html">
<img src="/graphics/dog.small.jpg" alt="Vignetta: un cane che si sorprende a vedere comparire tre annunci
pubblicitari sul suo monitor..." /></a>
-<p>&ldquo;Come fanno a sapere che sono un cane?&rdquo;</p>
+<p>«Come fanno a sapere che sono un cane?»</p>
</div>
<p>Grazie alle rivelazioni di Edward Snowden, sappiamo che il livello attuale
@@ -74,21 +76,21 @@ href="/philosophy/free-software-even-more-important.html">come sostengo dal
digitali. Non possiamo fidarci del software non libero; la NSA <a
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">
sfrutta</a> e addirittura <a
-href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a>
+href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a>
debolezze nel software non libero per invadere i nostri computer e
router. Il software libero ci garantisce il controllo dei nostri computer,
-ma <a href="http://www.wired.com/opinion/2013/10/149481/">non è in grado di
-proteggere la nostra privacy quando mettiamo piede su Internet</a>. </p>
+ma <a href="https://www.wired.com/opinion/2013/10/149481/">non è in grado di
+proteggere la nostra privacy quando mettiamo piede su Internet</a>.</p>
<p>Negli Stati Uniti si sta lavorando a una <a
-href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislazione
+href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislazione
bipartisan</a> per “contenere i poteri di sorveglianza interna”, che però
consiste nel limitare l’uso da parte del governo dei nostri dossier
virtuali. Ciò non basterà a proteggere gli informatori se “beccarli” è
motivo sufficiente a identificarli. Dobbiamo spingerci oltre.</p>
</div>
-<h3 class="subheader" style="clear: both">Il limite massimo di sorveglianza in una democrazia</h3>
+<h3 style="clear: both">Il limite massimo di sorveglianza in una democrazia</h3>
<div class="columns">
<p>Se gli informatori non osano svelare menzogne e reati, allora perdiamo
@@ -99,30 +101,30 @@ ammissibile in democrazia.</p>
<p>Nel 2011 un anonimo funzionario statale americano ammonì i giornalisti che
<a
-href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">gli
-USA non avrebbero citato come testimoni i giornalisti</a> perché “Noi
-sappiamo con chi parlate”. A volte <a
-href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">le
+href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">gli
+USA non avrebbero citato come testimoni i giornalisti</a> perché «Noi
+sappiamo con chi parlate». A volte <a
+href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">le
registrazioni delle telefonate dei giornalisti vengono richieste</a> come
prove per scoprirlo, ma Snowden ci ha dimostrato che in realtà negli USA
vengono richieste tutte le registrazioni delle telefonate di tutti, sempre,
<a
href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">
-a Verizon </a> e anche <a
-href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
+a Verizon</a> e anche <a
+href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
agli altri gestori</a>.</p>
<p>Le attività di oppositori e dissidenti devono mantenere dei segreti al
riparo dagli stati disposti a giocargli brutti scherzi. L’ACLU ha dimostrato
la pratica sistematica del governo americano di <a
-href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrarsi in
+href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrarsi in
gruppi di dissidenti pacifici</a> col pretesto di smascherare eventuali
terroristi. Il punto in cui la sorveglianza diventa eccessiva è quello in
cui lo stato può scoprire chi ha parlato con un certo giornalista o
dissidente noto.</p>
</div>
-<h3 class="subheader">Una volta raccolte, le informazioni saranno usate in modi impropri</h3>
+<h3>Una volta raccolte, le informazioni saranno usate in modi impropri</h3>
<div class="columns">
<p id="willbemisused">Quando ci si accorge che il livello di sorveglianza diffusa è troppo alto,
@@ -130,7 +132,7 @@ la prima reazione è quella di proporre dei limiti all’accesso ai dati
accumulati. Sembra una bella cosa, ma non risolve il problema, neanche
lontanamente, anche supponendo che il governo obbedisca alle regole. (La NSA
ha depistato la Corte FISA, che ha dichiarato di <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">non poter
+href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">non poter
imputare</a> alla NSA alcuna violazione). Un sospetto di reato sarà
sufficiente a garantire l’accesso ai dati, per cui se un informatore viene
accusato di “spionaggio”, localizzare la “spia” fornirà la scusa per
@@ -147,19 +149,20 @@ possiamo credere se vogliamo.</p>
<p>Inoltre, lo staff della sorveglianza statale abusa dei dati per motivi
personali. Alcuni agenti della NSA hanno usato i sistemi di sorveglianza
americani <a
-href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">per
+href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">per
seguire i loro amanti</a> – passati, presenti o desiderati – creando una
pratica chiamata LoveINT. La NSA sostiene di averli individuati e
disciplinati in qualche occasione; non sappiamo quante altre volte non sono
stati scoperti. Ma questi fatti non devono sorprenderci, perché la polizia
usa da tempo gli schedari della motorizzazione per <a
href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">rintracciare
-persone attraenti</a>, una pratica nota come “running a plate for a date”
-(dalla targa all’appuntamento). Questa pratica è divenute più comune con <a
+persone attraenti</a>, una pratica nota come <i>running a plate for a
+date</i> (dalla targa all’appuntamento). Questa pratica è divenute più
+comune con <a
href="https://theyarewatching.org/issues/risks-increase-once-data-shared">i
-nuovi sistemi digitali</a>. Nel 2016, un tutore della legge fu accusato di
+nuovi sistemi digitali</a>. Nel 2016, un tutore della legge fu accusato di
avere falsificato la firma di un giudice per essere autorizzato ad <a
-href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">
+href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">
intercettare una persona per cui era ossessionato</a>. L'agenzia AP riporta
l'esistenza di <a
href="https://apnews.com/699236946e3140659fff8a2362e16f43">molti casi
@@ -174,18 +177,32 @@ href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-use
Europa</a>, <a
href="https://en.wikipedia.org/wiki/Japanese_American_internment"> negli
Stati Uniti</a> e da casi più recenti in <a
-href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turchia</a>
+href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turchia</a>
(la confusione in Turchia su chi avesse davvero usato il programma Bylock ha
solo peggiorato l'ingiustizia di punire persone per averlo usato).
</p>
+<p>Si potrebbe pensare che il nostro governo non utilizzerà i nostri dati
+personali per scopi repressivi, ma non ci si può fidare, poiché i governi
+cambiano. Oggi, nel 2021, molti stati apparentemente democratici <a
+href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">hanno
+dei governi che tendono all'autoritarismo</a>. I talebani hanno preso il
+controllo dei sistemi di identificazione biometrica installati
+nell'Afghanistan su istigazione degli Stati Uniti. Il Regno Unito sta
+lavorando ad una legge allo scopo di <a
+href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">sopprimere
+le proteste pacifiche che potrebbero essere ritenute fonti di “gravi
+disordini”</a>. Gli Stati Uniti, per quanto ne sappiamo, potrebbero
+diventare uno stato definitivamente repressivo nel 2025.
+</p>
+
<p>I dati personali raccolti dallo stato diventano disponibili anche ai
criminali informatici che ne violano i server, compresi quelli che <a
-href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">lavorano
+href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">lavorano
per potenze nemiche</a>.</p>
<p>I governi possono facilmente usare la sorveglianza di massa per <a
-href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">sovvertire
+href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">sovvertire
la democrazia</a>.</p>
<p>La disponibilità della sorveglianza totale fornisce agli stati l’opportunità
@@ -194,7 +211,7 @@ il giornalismo e la democrazia, dobbiamo limitare l’accumulazione di dati
facilmente accessibili allo stato.</p>
</div>
-<h3 class="subheader">Una forte tutela della privacy dev’essere tecnica</h3>
+<h3>Una forte tutela della privacy dev’essere tecnica</h3>
<div class="columns">
<p>La Electronic Frontier Foundation e altre organizzazioni propongono una
@@ -207,7 +224,7 @@ completamente e fatti rispettare senza eccezioni per sempre.</p>
<p>Tuttavia queste garanzie legali sono precarie: come dimostra la storia
recente, esse possono venir abrogate (come nel caso del FISA Amendment Act),
-sospese o <a href="http://www.nytimes.com/2009/04/16/us/16nsa.html">
+sospese o <a href="https://www.nytimes.com/2009/04/16/us/16nsa.html">
ignorate</a>.</p>
<p>Nel frattempo i demagoghi ricorrono alle solite scuse per giustificare la
@@ -225,7 +242,7 @@ da quel momento. Quanto a sospendere o ignorare temporaneamente questa
legge, l’idea sarebbe priva di senso.</p>
</div>
-<h3 class="subheader">Primo, non essere sciocchi</h3>
+<h3>Primo, non essere sciocchi</h3>
<div class="columns">
<p>Se si desidera avere privacy non bisogna mai rinunciarvi: la protezione
@@ -235,24 +252,24 @@ blocchi le tecnologie usate dai server per tenere traccia dei
visitatori. Inoltre è bene usare GNU Privacy Guard per cifrare il contenuto
dei propri messaggi e pagare sempre in contanti.</p>
-<p>Conservate voi i vostri dati, senza metterli nel &ldquo;comodo&rdquo; server
-di un'azienda. &Egrave; comunque sicuro utilizzare un servizio commerciale
-per il backup dei dati, purché i dati siano messi in un archivio e l'intero
+<p>Conservate voi i vostri dati, senza metterli nel “comodo” server di
+un'azienda. È comunque sicuro utilizzare un servizio commerciale per il
+backup dei dati, purché i dati siano messi in un archivio e l'intero
archivio, nomi di file compresi, sia criptato con software libero sul vostro
computer prima dell'upload.</p>
<p>Ai fini della privacy il software non libero va evitato poiché, come
conseguenza del dare ad aziende esterne il controllo delle vostre operazioni
informatiche, è probabile che <a
-href="/malware/proprietary-surveillance.html"> sia progettato per spiarvi
-</a>. Bisogna anche evitare i <a
+href="/malware/proprietary-surveillance.html"> sia progettato per
+spiarvi</a>. Bisogna anche evitare i <a
href="/philosophy/who-does-that-server-really-serve.html"> servizi come
-surrogati del software </a>; oltre a dare il controllo delle vostre
+surrogati del software</a>; oltre a dare il controllo delle vostre
operazioni informatiche ad altri, vi costringe a consegnare ai server di
un'azienda esterna tutti i relativi dati.</p>
<p>Bisogna anche proteggere la privacy di amici e conoscenti. <a
-href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Non
+href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Non
dare informazioni su altri</a> se non generiche, non dare ad alcun sito la
propria lista di contatti e-mail o telefonici. Inoltre bisogna evitare di
dare ad un'azienda come Facebook informazioni sui propri amici che questi
@@ -271,7 +288,7 @@ la migliore soluzione sarebbe che tutti questi sistemi smettessero di
sorvegliare persone non sospette.</p>
</div>
-<h3 class="subheader">Dobbiamo progettare tutti i sistemi tenendo a mente la privacy</h3>
+<h3>Dobbiamo progettare tutti i sistemi tenendo a mente la privacy</h3>
<div class="columns">
<p>Se non vogliamo una società a sorveglianza totale, dobbiamo considerare la
@@ -294,7 +311,7 @@ sorveglianza!</p>
digitali.&nbsp;[<a href="#ambientprivacy">1</a>]</p>
</div>
-<h3 class="subheader">Un rimedio alla raccolta dei dati: lasciarli dispersi</h3>
+<h3>Un rimedio alla raccolta dei dati: lasciarli dispersi</h3>
<div class="columns">
<p id="dispersal">Un modo per rendere il monitoraggio sicuro dal punto di vista della privacy
@@ -327,13 +344,24 @@ negli orari frequentati dal pubblico, a meno che non siano portate da
persone. Tutti devono essere liberi di pubblicare foto e video ogni tanto,
ma l’accumulazione sistematica di tali dati su Internet dev’essere limitata.</p>
+<div class="infobox" style="margin-top: 1.5em">
<p id="privatespace">(*) Qui si dà per scontato che la telecamera di sorveglianza sia puntata
verso l'interno di un negozio, o verso la strada. Qualsiasi telecamera
puntata da qualcuno verso lo spazio privato di qualcun altro viola la
privacy, ma questa è un'altra questione.</p>
</div>
+</div>
-<h3 id="digitalcash" class="subheader">Un rimedio alla sorveglianza dell’e-commerce</h3>
+<div class="announcement comment" role="complementary">
+<hr class="no-display" />
+<p>Suggeriamo anche la lettura di <a
+href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">“A
+radical proposal to keep your personal data safe”</a>, pubblicato dal
+<cite>Guardian</cite> ad aprile&nbsp;2018.</p>
+<hr class="no-display" />
+</div>
+
+<h3 id="digitalcash">Un rimedio alla sorveglianza dell’e-commerce</h3>
<div class="columns">
<p>Quasi tutte le raccolte di dati provengono dalle attività degli utenti
@@ -344,17 +372,18 @@ un’impresa, perché i dati raccolti dalle società sono sistematicamente a
disposizione dello stato.</p>
<p>Grazie a PRISM, la NSA <a
-href="https://www.commondreams.org/headline/2013/08/23-2">si è introdotta
-nei database</a> di molte grandi aziende di Internet. AT&amp;T archivia
-tutte le registrazioni delle sue chiamate telefoniche fin dal 1987 e <a
-href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
+href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">si
+è introdotta nei database</a> di molte grandi aziende di Internet. AT&amp;T
+archivia tutte le registrazioni delle sue chiamate telefoniche fin dal 1987
+e <a
+href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
le mette a disposizione</a> della DEA su richiesta. Tecnicamente il governo
degli USA non possiede tali dati, ma in pratica è come se li
possedesse. Alcune aziende ricevono apprezzamento per <a
href="https://www.eff.org/who-has-your-back-government-data-requests-2015">avere
resistito alle richieste di dati da parte del governo quando possibile</a>,
ma questo può compensare solo in minima parte il danno che fanno
-raccogliendo i dati. Tra l'altro, molte di quelle aziende fanno cattivo uso
+raccogliendo i dati. Tra l'altro, molte di quelle aziende fanno cattivo uso
dei dati, direttamente o tramite trafficanti di dati.</p>
<p>Allo scopo di salvaguardare il giornalismo e la democrazia, dobbiamo quindi
@@ -376,18 +405,18 @@ un impegno a rispettarla.</p>
<p>Potremmo correggere entrambi questi problemi adottando un sistema di
pagamenti anonimi, cioè anonimi per chi paga: non vogliamo aiutare i
venditori ad evadere il fisco. <a
-href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
+href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
non è anonimo</a> (benché siano allo studio sistemi per pagare in maniera
anonima in Bitcoin), ma la tecnologia per <a
-href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">la moneta
+href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">la moneta
digitale</a> è stata sviluppata negli anni Ottanta del secolo scorso; il
-programma di GNU che se ne occupa si chiama <a href="http://taler.net/">GNU
+programma di GNU che se ne occupa si chiama <a href="https://taler.net/">GNU
Taler</a>. Ora ci occorrono solo dei modelli di business adatti, che non
vengano intralciati dallo stato.</p>
<p>Un altro modo possibile di effettuare pagamenti anonimi sarebbe con <a
-href="https://stallman.org/articles/anonymous-payments-thru-phones.html">schede
-telefoniche prepagate</a>; è meno comodo ma molto semplice.</p>
+href="/philosophy/phone-anonymous-payment.html">schede telefoniche
+prepagate</a>; è meno comodo ma molto semplice.</p>
<p>Un rischio ulteriore della raccolta di dati personali da parte dei siti è
che altri possano violare i loro sistemi di sicurezza, impadronirsi dei dati
@@ -396,7 +425,7 @@ di pagamenti anonimi porrebbe fine a questo rischio: una falla di sicurezza
in un sito non può danneggiarvi se il sito non sa niente di voi.</p>
</div>
-<h3 class="subheader">Un rimedio alla sorveglianza dei trasporti</h3>
+<h3>Un rimedio alla sorveglianza dei trasporti</h3>
<div class="columns">
<p>Dobbiamo trasformare la riscossione di pedaggi digitali in pagamento anonimo
@@ -413,7 +442,8 @@ per pochi giorni, e non rendere disponibile su Internet l’insieme dei dati;
l’accesso a questi andrebbe limitato alle ricerche di numeri di targa
soggetti a ordini del tribunale.</p>
-<p>La “no-fly list” degli USA dev’essere abolita in quanto equivale a una <a
+<p>La <i>no-fly list</i> degli USA dev’essere abolita in quanto equivale a una
+<a
href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">
pena senza processo</a>.</p>
@@ -449,7 +479,7 @@ informerebbe tutte le postazioni che l’articolo è “fuori”, in modo che,
quando l’utente lo restituisce a una postazione qualunque (in genere una
diversa da quella iniziale), quella postazione sappia dove e quando è
avvenuto il prestito e informi l'altra postazione che l'articolo non è più
-"fuori". Il sistema calcola anche il conto dell’utente e lo invia (dopo aver
+“fuori”. Il sistema calcola anche il conto dell’utente e lo invia (dopo aver
atteso un numero variabile di minuti) alla sede centrale insieme ad altre
postazioni, così che la sede centrale non possa scoprire da quale postazione
viene il conto. Una volta terminata l’operazione la postazione dove è stato
@@ -459,17 +489,17 @@ informare la sede centrale; in quel caso potrebbe inviare immediatamente
l’identità dell’utente.</p>
</div>
-<h3 class="subheader">Un rimedio ai dossier sulle comunicazioni</h3>
+<h3>Un rimedio ai dossier sulle comunicazioni</h3>
<div class="columns">
<p>I fornitori di servizi Internet e le compagnie telefoniche conservano grandi
quantità di dati sui contatti dei loro utenti (cronologia di navigazione,
telefonate, etc). Grazie ai cellulari <a
-href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">viene
+href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">viene
registrata anche la posizione</a> fisica dell’utente. Questi dossier vengono
conservati per molto tempo: più di 30 anni, nel caso di AT&amp;T. Presto
saranno registrate persino <a
-href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">le
+href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">le
attività fisiche</a> degli utenti. Pare che la NSA <a
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">raccolga
in massa i dati</a> di localizzazione dei telefoni cellulari.</p>
@@ -483,7 +513,7 @@ mandato del tribunale a sorvegliare un dato soggetto.</p>
<p>Questa soluzione non è del tutto soddisfacente, perché non impedisce
fisicamente al governo di raccogliere tutte le informazioni in modo
istantaneo man mano che vengono generate, cosa che <a
-href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">gli
+href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">gli
USA fanno</a> con alcune, se non tutte le compagnie telefoniche. Dovremmo
affidarci a un divieto per legge. Sarebbe comunque meglio della situazione
attuale, in cui la legge pertinente (il PAT RIOT Act) non proibisce
@@ -503,7 +533,7 @@ B, ma sarebbe difficile per chi intercetta capire che le persone A e B si
sono scambiate messaggi.</p>
</div>
-<h3 class="subheader">Ma una certa dose di sorveglianza è necessaria</h3>
+<h3>Ma una certa dose di sorveglianza è necessaria</h3>
<div class="columns">
<p>Per poter scovare i criminali, lo stato deve poter indagare su reati
@@ -517,15 +547,14 @@ digitali accumulino immensi dossier prima del fatto.</p>
<p>Gli individui a cui lo stato ha conferito poteri speciali, come gli agenti
di polizia, perdono il diritto alla privacy e devono essere monitorati. (La
-polizia ha addirittura un termine gergale per la falsa testimonianza,
-&ldquo;<a
-href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">testilying</a>,&rdquo;,
+polizia ha addirittura un termine gergale per la falsa testimonianza, <a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302"><i>testilying</i></a>,
tanta è la frequenza con cui vi fa ricorso, soprattutto verso manifestanti e
<a
href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotografi</a>).
In una città della California dove gli agenti di polizia erano obbligati a
indossare videocamere, si è scoperto che il loro uso della forza era <a
-href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">diminuito
+href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">diminuito
del 60%</a>). L’ACLU è favorevole a questo provvedimento.</p>
<p>Le imprese non sono persone, e <a
@@ -533,7 +562,7 @@ href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia
godono di diritti umani</a>. È legittimo esigere che le imprese pubblichino
i dettagli dei processi che potrebbero creare alla società dei rischi
chimici, biologici, nucleari, fiscali, informatici (vedi <a
-href="http://DefectiveByDesign.org">DRM</a>) o politici (vedi le lobby), a
+href="https://DefectiveByDesign.org">DRM</a>) o politici (vedi le lobby), a
qualunque livello sia necessario per garantire il benessere della
popolazione. Il pericolo insito in queste operazioni (si pensi al disastro
di British Petroleum, all’incidente di Fukushima e alla crisi fiscale del
@@ -557,7 +586,7 @@ dati accumulati da parte dello stato non cambierebbero la situazione.</p>
intrusive. Alcuni ritengono che una sorveglianza del genere, nelle mani di
aziende quali Facebook, potrebbe avere effetti significativi <a
href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">sul
-nostro modo di pensare</a>. Queste possibilità sono imponderabili, ma la
+nostro modo di pensare</a>. Queste possibilità sono imponderabili, ma la
minaccia alla democrazia non è speculazione: esiste ed è visibile già oggi.</p>
<p>A meno di credere che i nostri liberi stati patissero in precedenza di un
@@ -565,7 +594,6 @@ grave deficit di sorveglianza, e che dovrebbero essere sorvegliati più di
quanto lo fossero l’Unione sovietica e la Germania dell’Est, dobbiamo
invertire questa tendenza. Ciò richiede l’interruzione dell’accumulo di big
data sui cittadini.</p>
-</div>
<div class="column-limit"></div>
<h3 class="footnote">Nota</h3>
@@ -574,6 +602,16 @@ data sui cittadini.</p>
href="https://idlewords.com/2019/06/the_new_wilderness.htm">rispetto della
vita privata</a>.</li>
</ol>
+
+<div class="infobox extra" role="complementary">
+<hr />
+
+<!-- rms: I deleted the link because of Wired's announced
+ anti-ad-block system -->
+<p>La prima versione di questo articolo è stata pubblicata su
+<cite>Wired</cite>nel mese di ottobre 2013.</p>
+</div>
+</div>
</div>
<div class="translators-notes">
@@ -584,7 +622,7 @@ vita privata</a>.</li>
<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.it.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
<div class="unprintable">
<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
@@ -604,7 +642,7 @@ href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
&lt;web-translators@gnu.org&gt;</a>.</p>
- <p>For information on coordinating and submitting translations of
+ <p>For information on coordinating and contributing translations of
our web pages, see <a
href="/server/standards/README.translations.html">Translations
README</a>. -->
@@ -636,23 +674,24 @@ href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p>
+<p>Copyright &copy; 2013-2019, 2021, 2022 Richard Stallman</p>
<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
-Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative
+Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND
+4.0).</p>
<!--#include virtual="/server/bottom-notes.it.html" -->
<div class="translators-credits">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Tradotto da Francesco Graziosi. Revisioni di Andrea Pescetti, Dora
-Scilipoti.</div>
+Scilipoti, Alessandro Rubini, Francesco Potortì.</div>
<p class="unprintable"><!-- timestamp start -->
Ultimo aggiornamento:
-$Date: 2021/02/01 13:30:45 $
+$Date: 2022/09/06 20:31:04 $
<!-- timestamp end -->
</p>