summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/surveillance-vs-democracy.html
blob: 501bf17efd86607c92efa67abf5a8634f555c888 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
<!--#set var="PO_FILE"
 value='<a href="/philosophy/po/surveillance-vs-democracy.it.po">
 https://www.gnu.org/philosophy/po/surveillance-vs-democracy.it.po</a>'
 --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html"
 --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.it-diff.html"
 --><!--#set var="OUTDATED_SINCE" value="2019-06-26" -->

<!--#include virtual="/server/header.it.html" -->
<!-- Parent-Version: 1.86 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Quanta sorveglianza può sostenere una democrazia? - Progetto GNU - Free
Software Foundation</title>
<style type="text/css" media="print,screen"><!--
#intro { margin: 2em auto 1.5em; }
.pict.wide { width: 23em; }
.pict p { margin-top: .2em; }
@media (min-width: 55em) {
   #intro { max-width: 55em; }
   .pict.wide { margin-bottom: 0; }
}
-->
</style>

<!-- GNUN: localize URL /graphics/dog.small.jpg -->
<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
<!--#include virtual="/server/banner.it.html" -->
<!--#include virtual="/server/outdated.it.html" -->
<h2 class="center">Quanta sorveglianza può sostenere una democrazia?</h2>

<p class="byline center">di <a href="http://www.stallman.org/">Richard Stallman</a></p>

<!-- rms: I deleted the link because of Wired's announced
     anti-ad-block system -->
<blockquote class="center"><p>La prima versione di questo articolo è stata pubblicata su
<cite>Wired</cite>nel mese di ottobre 2013.<br />
Suggeriamo anche la lettura di &ldquo;<a
href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A
radical proposal to keep your personal data safe</a>,&rdquo; pubblicato dal
<cite>Guardian</cite> ad aprile&nbsp;2018.</p></blockquote>

<div class="article">

<div id="intro">
<div class="pict wide">
<a href="/graphics/dog.html">
<img src="/graphics/dog.small.jpg" alt="Vignetta: un cane che si sorprende a vedere comparire tre annunci
pubblicitari sul suo monitor..." /></a>
<p>&ldquo;Come fanno a sapere che sono un cane?&rdquo;</p>
</div>

<p>Grazie alle rivelazioni di Edward Snowden, sappiamo che il livello attuale
di sorveglianza diffusa nella società è incompatibile con i diritti
umani. Lo confermano le ripetute molestie e persecuzioni ai danni di
dissidenti, informatori e giornalisti. Dobbiamo ridurre il livello di
sorveglianza diffusa, ma fino a che punto? Dove si colloca esattamente il
massimo livello di sorveglianza tollerabile, oltre il quale essa diventa
oppressione? Ciò accade quando la sorveglianza interferisce con il
funzionamento della democrazia: quando gli informatori (come Snowden)
possono essere scoperti.</p>
</div>
<div class="columns" style="clear:both">
<p>Di fronte alla segretezza dei governi, dipendiamo dagli informatori per
sapere <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">cosa
fa lo stato</a>. Tuttavia la sorveglianza di oggi minaccia gli informatori,
il che significa che è eccessiva. Per ripristinare il nostro controllo
democratico sullo stato, dobbiamo ridurre la sorveglianza fino a un punto in
cui tutti gli informatori sappiano che non possono essere scoperti.</p>

<p>Usare software libero, <a
href="/philosophy/free-software-even-more-important.html">come sostengo da
30 anni</a>, è il primo passo per assumere il controllo delle nostre
esistenze digitali. Non possiamo fidarci del software non libero; la NSA <a
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">
sfrutta</a> e addirittura <a
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a>
debolezze nel software non libero per invadere i nostri computer e
router. Il software libero ci garantisce il controllo dei nostri computer,
ma <a href="http://www.wired.com/opinion/2013/10/149481/">non è in grado di
proteggere la nostra privacy</a> quando mettiamo piede su Internet.</p>

<p>Negli Stati Uniti si sta lavorando a una <a
href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislazione
bipartisan</a> per “contenere i poteri di sorveglianza interna”, che però
consiste nel limitare l’uso da parte del governo dei nostri dossier
virtuali. Ciò non basterà a proteggere gli informatori se “beccarli” è
motivo sufficiente a identificarli. Dobbiamo spingerci oltre.</p>
</div>

<h3 class="subheader" style="clear: both">Il limite massimo di sorveglianza in una democrazia</h3>

<div class="columns">
<p>Se gli informatori non osano svelare menzogne e reati, allora perdiamo
l’ultimo briciolo di controllo efficace sui nostri governi e le nostre
istituzioni. È per questo che la sorveglianza che permette allo stato di
scoprire chi ha parlato con un giornalista è eccessiva; più di quanto sia
ammissibile in democrazia.</p>

<p>Nel 2011 un anonimo funzionario statale americano ammonì i giornalisti che
<a
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">gli
USA non avrebbero citato come testimoni i giornalisti</a> perché “Noi
sappiamo con chi parlate”. A volte <a
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">le
registrazioni delle telefonate dei giornalisti vengono richieste</a> come
prove per scoprirlo, ma Snowden ci ha dimostrato che in realtà negli USA
vengono richieste tutte le registrazioni delle telefonate di tutti, sempre,
<a
href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">
a Verizon </a> e anche <a
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
agli altri gestori</a>.</p>

<p>Le attività di oppositori e dissidenti devono mantenere dei segreti al
riparo dagli stati disposti a giocargli brutti scherzi. L’ACLU ha dimostrato
la pratica sistematica del governo americano di <a
href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrarsi in
gruppi di dissidenti pacifici</a> col pretesto di smascherare eventuali
terroristi. Il punto in cui la sorveglianza diventa eccessiva è quello in
cui lo stato può scoprire chi ha parlato con un certo giornalista o
dissidente noto.</p>
</div>

<h3 class="subheader">Una volta raccolte, le informazioni saranno usate in modi impropri</h3>

<div  class="columns">
<p id="willbemisused">Quando ci si accorge che il livello di sorveglianza diffusa è troppo alto,
la prima reazione è quella di proporre dei limiti all’accesso ai dati
accumulati. Sembra una bella cosa, ma non risolve il problema, neanche
lontanamente, anche supponendo che il governo obbedisca alle regole. (La NSA
ha depistato la Corte FISA, che ha dichiarato di <a
href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">non poter
imputare</a> alla NSA alcuna violazione). Un sospetto di reato sarà
sufficiente a garantire l’accesso ai dati, per cui se un informatore viene
accusato di “spionaggio”, localizzare la “spia” fornirà la scusa per
accedere ai materiali accumulati.</p>

<p>In pratica, non possiamo nemmeno aspettarci che le agenzie statali inventino
scuse per soddisfare le regole per usare la sorveglianza, dato che le
agenzie statunitensi <a
href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">
già mentono per fingere di rispettare le regole</a>. Queste regole non sono
davvero fatte per essere rispettate, sono più simili a una favola a cui
possiamo credere se vogliamo.</p>

<p>Inoltre, lo staff della sorveglianza statale abusa dei dati per motivi
personali. Alcuni agenti della NSA hanno usato i sistemi di sorveglianza
americani <a
href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">per
seguire i loro amanti</a> – passati, presenti o desiderati – creando una
pratica chiamata LoveINT. La NSA sostiene di averli individuati e
disciplinati in qualche occasione; non sappiamo quante altre volte non sono
stati scoperti. Ma questi fatti non devono sorprenderci, perché la polizia
usa da tempo gli schedari della motorizzazione per <a
href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">rintracciare
persone attraenti</a>, una pratica nota come “running a plate for a date”
(dalla targa all’appuntamento). Questa pratica è divenute più comune con <a
href="https://theyarewatching.org/issues/risks-increase-once-data-shared">i
nuovi sistemi digitali</a>. Nel 2016, un  tutore della legge fu accusato di
avere falsificato la firma di un giudice per essere autorizzato ad <a
href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">
intercettare una persona per cui era ossessionato</a>. L'agenzia AP riporta
l'esistenza di <a
href="https://apnews.com/699236946e3140659fff8a2362e16f43">molti casi
analoghi</a> negli Stati Uniti.
</p>

<p>I dati di sorveglianza vengono sempre usati per altri scopi, anche se ciò è
proibito. Una volta che i dati sono stati accumulati e lo stato ha la
possibilità di accedervi, potrà abusarne in modi terribili, come dimostrato
da esempi <a
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">in
Europa</a>, <a
href="https://en.wikipedia.org/wiki/Japanese_American_internment"> negli
Stati Uniti</a> e da casi più recenti in <a
href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turchia</a>
(la confusione in Turchia su chi avesse davvero usato il programma Bylock ha
solo peggiorato l'ingiustizia di punire persone per averlo usato).
</p>

<p>I dati personali raccolti dallo stato diventano disponibili anche ai
criminali informatici che ne violano i server, compresi quelli che <a
href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">lavorano
per potenze nemiche</a>.</p>

<p>I governi possono facilmente usare la sorveglianza di massa per <a
href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">sovvertire
la democrazia</a>.</p>

<p>La disponibilità della sorveglianza totale fornisce agli stati l’opportunità
di una imponente raccolta di informazioni su chiunque. Per mettere al sicuro
il giornalismo e la democrazia, dobbiamo limitare l’accumulazione di dati
facilmente accessibili allo stato.</p>
</div>

<h3 class="subheader">Una forte tutela della privacy dev’essere tecnica</h3>

<div class="columns">
<p>La Electronic Frontier Foundation e altre organizzazioni propongono una
serie di principi legali mirati a <a
href="https://en.necessaryandproportionate.org/text">prevenire l’abuso</a>
della sorveglianza massiccia. Questi principi includono, cosa
importantissima, una protezione legale esplicita per gli informatori: di
conseguenza, essi difenderebbero adeguatamente le libertà democratiche, se
venissero adottati completamente e fatti rispettare senza eccezioni per
sempre.</p>

<p>Tuttavia queste garanzie legali sono precarie: come dimostra la storia
recente, esse possono venir abrogate (come nel caso del FISA Amendment Act),
sospese o <a href="http://www.nytimes.com/2009/04/16/us/16nsa.html">
ignorate</a>.</p>

<p>Nel frattempo i demagoghi ricorrono alle solite scuse per giustificare la
sorveglianza totale; qualsiasi attacco terroristico, persino se uccide solo
poche persone, può essere strumentalizzato a questo fine.</p>

<p>Se i limiti all’accesso ai dati vengono accantonati, sarà come se non
fossero mai esistiti: anni di dossier verrebbero di colpo esposti all’abuso
da parte dello stato e dei suoi agenti e, se raccolti dalle imprese, anche
all’abuso da parte dei privati. Se però interrompiamo la raccolta dei
dossier su tutti i cittadini, quei dossier non esisteranno, e non sarà
facile compilarli retroattivamente. Un nuovo regime illiberale dovrebbe
istituire la sorveglianza da capo, e raccoglierebbe solo dei dati a partire
da quel momento. Quanto a sospendere o ignorare temporaneamente questa
legge, l’idea sarebbe priva di senso.</p>
</div>

<h3 class="subheader">Primo, non essere sciocchi</h3>

<div class="columns">
<p>Se si desidera avere privacy non bisogna mai rinunciarvi: la protezione
della privacy dipende innanzitutto da se stessi. Non bisogna fornire i
propri dati a siti web, si deve utilizzare Tor e usare un browser che
blocchi le tecnologie usate dai server per tenere traccia dei
visitatori. Inoltre è bene usare GNU Privacy Guard per cifrare il contenuto
dei propri messaggi e pagare sempre in contanti.</p>

<p>Conservate voi i vostri dati, senza metterli nel &ldquo;comodo&rdquo; server
di un'azienda. &Egrave; comunque sicuro utilizzare un servizio commerciale
per il backup dei dati, purché i dati siano messi in un archivio e l'intero
archivio, nomi di file compresi, sia criptato con software libero sul vostro
computer prima dell'upload.</p>

<p>Ai fini della privacy il software non libero va evitato poiché, come
conseguenza del dare ad aziende esterne il controllo delle vostre operazioni
informatiche, è probabile che <a
href="/malware/proprietary-surveillance.html"> sia progettato per spiarvi
</a>.  Bisogna anche evitare i <a
href="/philosophy/who-does-that-server-really-serve.html"> servizi come
surrogati del software </a>; oltre a dare il controllo delle vostre
operazioni informatiche ad altri, vi costringe a consegnare ai server di
un'azienda esterna tutti i relativi dati.</p>

<p>Bisogna anche proteggere la privacy di amici e conoscenti. <a
href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Non
dare informazioni su altri</a> se non generiche, non dare ad alcun sito la
propria lista di contatti e-mail o telefonici. Inoltre bisogna evitare di
dare ad un'azienda come Facebook informazioni sui propri amici che questi
non vorrebbero vedere pubblicate; e, meglio ancora, evitare completamente
Facebook. Si deve rifiutare di usare sistemi di comunicazione che esigono
che gli utenti usino il loro vero nome: anche se questo non costituisce un
problema per l'individuo in sé, mette pressione agli altri affinché cedano
la propria privacy.</p>

<p>Per quanto sia essenziale, anche la protezione personale più rigorosa non
basta per proteggere la propria privacy in (o da) sistemi di altri. Quando
comunichiamo con gli altri o ci muoviamo in città, la nostra privacy dipende
dalle pratiche della società. Possiamo evitare alcuni dei sistemi che
sorvegliano le nostre comunicazioni e spostamenti, ma non tutti. Chiaramente
la migliore soluzione sarebbe che tutti questi sistemi smettessero di
sorvegliare persone non sospette.</p>
</div>

<h3 class="subheader">Dobbiamo progettare tutti i sistemi tenendo a mente la privacy</h3>

<div class="columns">
<p>Se non vogliamo una società a sorveglianza totale, dobbiamo considerare la
sorveglianza come una sorta d’inquinamento sociale, e limitare l’impatto di
ogni nuovo sistema digitale proprio come limitiamo l’impatto ambientale
delle costruzioni fisiche.</p>

<p>Un esempio: i contatori “intelligenti” vengono reclamizzati in quanto
inviano alla società fornitrice dati in tempo reali sui consumi di
elettricità di ogni cliente, compresi quelli sui consumi comparati. È una
funzionalità basata sulla sorveglianza diffusa, ma in cui la sorveglianza
non è necessaria. Sarebbe facile per la società fornitrice calcolare i
consumi medi in un quartiere residenziale dividendo il consumo totale per il
numero di utenti, e inviarli ai contatori. Ogni contatore potrebbe
confrontare il consumo singolo, sul periodo di tempo desiderato, con
l’andamento medio dei consumi di quel periodo. Stessi vantaggi, nessuna
sorveglianza!</p>

<p>Dobbiamo incorporare la privacy in questo modo in tutti i nostri sistemi
digitali.</p>
</div>

<h3 class="subheader">Un rimedio alla raccolta dei dati: lasciarli dispersi</h3>

<div class="columns">
<p>Un modo per rendere il monitoraggio sicuro dal punto di vista della privacy
è quello di <a name="dispersal">tenere i dati dispersi e rendere scomodo il
loro accesso</a>. Le vecchie telecamere di sicurezza non costituivano una
minaccia alla privacy(<a href="#privatespace">*</a>). Le registrazioni erano
conservate in loco e per un massimo di poche settimane. Poiché consultarle
era scomodo, non venivano mai studiate in modo massiccio, ma solo nei luoghi
in cui qualcuno aveva denunciato un reato. Non sarebbe fattibile raccogliere
fisicamente milioni di nastri ogni giorno e guardarli o copiarli tutti.</p>

<p>Oggi le telecamere di sicurezza sono diventate telecamere di sorveglianza:
sono connesse a Internet, per cui le registrazioni si possono raccogliere in
un data center e archiviare per l’eternità. A Detroit, i poliziotti fanno
pressione sugli esercizi commerciali al fine di ottenere <a
href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">accesso
illimitato alle telecamere di sorveglianza</a>, in modo da poterle
controllare in qualsiasi momento. Questa situazione è già abbastanza
pericolosa, ma è destinato a peggiorare. I progressi nel riconoscimento dei
volti potranno far sì che un domani i giornalisti sospetti vengano seguiti
per le strade costantemente per scoprire con chi parlano.</p>

<p>Spesso le telecamere connesse a Internet sono le prime ad avere una pessima
sicurezza digitale, così che <a
href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">
chiunque può vedere</a> attraverso di esse. Questo le rende pericolose in
termini di sicurezza e di privacy. Per garantire di nuovo la privacy,
dovremmo bandire l’uso delle telecamere connesse a Internet nei luoghi e
negli orari frequentati dal pubblico, a meno che non siano portate da
persone. Tutti devono essere liberi di pubblicare foto e video ogni tanto,
ma l’accumulazione sistematica di tali dati su Internet dev’essere limitata.</p>

<p><a name="privatespace"><b>*</b></a>Qui si dà per scontato che la telecamera
di sorveglianza sia puntata verso l'interno di un negozio, o verso la
strada. Qualsiasi telecamera puntata da qualcuno verso lo spazio privato di
qualcun altro viola la privacy, ma questa è un'altra questione.</p>
</div>

<h3 id="digitalcash" class="subheader">Un rimedio alla sorveglianza dell’e-commerce</h3>

<div class="columns">
<p>Quasi tutte le raccolte di dati provengono dalle attività degli utenti
stessi. In genere i dati sono raccolti inizialmente dalle società. Ma dal
punto di vista del rischio per la privacy e la democrazia, non fa differenza
se la sorveglianza è effettuata direttamente dallo stato o appaltata a
un’impresa, perché i dati raccolti dalle società sono sistematicamente a
disposizione dello stato.</p>

<p>Grazie a PRISM, la NSA <a
href="https://www.commondreams.org/headline/2013/08/23-2">si è introdotta
nei database</a> di molte grandi aziende di Internet. AT&amp;T archivia
tutte le registrazioni delle sue chiamate telefoniche fin dal 1987 e <a
href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
le mette a disposizione</a> della DEA su richiesta. Tecnicamente il governo
degli USA non possiede tali dati, ma in pratica è come se li
possedesse. Alcune aziende ricevono apprezzamento per <a
href="https://www.eff.org/who-has-your-back-government-data-requests-2015">avere
resistito alle richieste di dati da parte del governo quando possibile</a>,
ma questo può compensare solo in minima parte il danno che fanno
raccogliendo i dati.  Tra l'altro, molte di quelle aziende fanno cattivo uso
dei dati, direttamente o tramite trafficanti di dati.</p>

<p>Allo scopo di salvaguardare il giornalismo e la democrazia, dobbiamo quindi
ridurre i dati raccolti sui cittadini da qualunque organizzazione, non solo
dallo stato. Dobbiamo riprogettare i sistemi digitali in modo che non
accumulino dati sui loro utenti. Se hanno bisogno di dati digitali sulle
nostre transazioni, non devono poterle conservare più del breve tempo
strettamente necessario a interagire con noi.</p>

<p>Uno dei motivi dell’attuale livello di sorveglianza di Internet è che i siti
sono finanziati tramite inserzioni pubblicitarie basate sul monitoraggio
delle attività e dei gusti degli utenti. Ciò trasforma una semplice
seccatura (pubblicità che possiamo imparare a ignorare) in un sistema di
sorveglianza che ci danneggia anche a nostra insaputa. Anche gli acquisti su
Internet monitorano i loro utenti. E siamo tutti consapevoli del fatto che
le “politiche sulla privacy” sono più una scusa per violare la privacy che
un impegno a rispettarla.</p>

<p>Potremmo correggere entrambi questi problemi adottando un sistema di
pagamenti anonimi, cioè anonimi per chi paga: non vogliamo aiutare i
venditori ad evadere il fisco. <a
href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
non è anonimo</a> (benché siano allo studio sistemi per pagare in maniera
anonima in Bitcoin), ma la tecnologia per <a
href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">la moneta
digitale</a> è stata sviluppata negli anni Ottanta del secolo scorso; il
programma di GNU che se ne occupa si chiama <a href="http://taler.net/">GNU
Taler</a>. Ora ci occorrono solo dei modelli di business adatti, che non
vengano intralciati dallo stato.</p>

<p>Un altro modo possibile di effettuare pagamenti anonimi sarebbe con <a
href="https://stallman.org/articles/anonymous-payments-thru-phones.html">schede
telefoniche prepagate</a>; è meno comodo ma molto semplice.</p>

<p>Un rischio ulteriore della raccolta di dati personali da parte dei siti è
che altri possano violare i loro sistemi di sicurezza, impadronirsi dei dati
e abusarne. Ciò include i numeri di carte di credito dei clienti. Un sistema
di pagamenti anonimi porrebbe fine a questo rischio: una falla di sicurezza
in un sito non può danneggiarvi se il sito non sa niente di voi.</p>
</div>

<h3 class="subheader">Un rimedio alla sorveglianza dei trasporti</h3>

<div class="columns">
<p>Dobbiamo trasformare la riscossione di pedaggi digitali in pagamento anonimo
(per esempio usando una moneta digitale). I sistemi di riconoscimento targhe
<a
href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">identificano
tutte le targhe</a>, e <a
href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">i
dati possono essere conservati</a> senza limiti di tempo; la legge dovrebbe
permettergli di identificare e registrare solo i numeri di targa inclusi in
un elenco di veicoli ricercati per ordine del tribunale. Un’alternativa meno
sicura sarebbe quella di registrare tutti i veicoli a livello locale solo
per pochi giorni, e non rendere disponibile su Internet l’insieme dei dati;
l’accesso a questi andrebbe limitato alle ricerche di numeri di targa
soggetti a ordini del tribunale.</p>

<p>La “no-fly list” degli USA dev’essere abolita in quanto equivale a una <a
href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">
pena senza processo</a>.</p>

<p>È accettabile avere un elenco d’individui la cui persona e il cui bagaglio
saranno perquisiti con cura particolare, e si potrebbero trattare dei
passeggeri anonimi sui voli interni come se fossero su quell’elenco. È anche
accettabile impedire a dei non residenti, se gli è vietato l’ingresso nel
paese, d’imbarcarsi sui voli che hanno il paese come destinazione. Questo
dovrebbe essere sufficiente per tutti gli scopi legittimi.</p>

<p>Molti servizi di trasporto di massa usano per i pagamenti un qualche tipo di
tessera elettronica o di RFID. Questi sistemi accumulano dati personali: se
una volta fate l’errore di non pagare in contanti, il vostro nome sarà
associato per sempre alla tessera. Inoltre vengono registrati tutti i viaggi
associati a ogni carta. Tutto ciò si somma fino a costituire una
sorveglianza imponente. Questa raccolta di dati dev’essere ridotta.</p>

<p>I servizi di navigazione effettuano sorveglianza: il computer dell’utente
comunica al servizio di mappe la posizione dell’utente e dove questi vuole
arrivare; a quel punto il server determina il percorso e lo rinvia al
computer dell’utente, che lo visualizza. Probabilmente oggi il server
registra la posizione dell’utente, dato che non c’è nulla a
impedirlo. Questa sorveglianza non è necessaria in sé, e una nuova
progettazione potrebbe evitarla: il software libero nel computer dell’utente
potrebbe scaricare delle mappe per la zona d’interesse (se non le ha già
scaricate in precedenza), calcolare il percorso e visualizzarlo, senza mai
dire a nessuno dove si trova l’utente e dove vuole andare.</p>

<p>I sistemi di prestito di biciclette e simili possono essere progettati in
modo che l’identità dell’utente sia nota soltanto all’interno della
postazione in cui l’articolo è stato preso in prestito. Il sistema
informerebbe tutte le postazioni che l’articolo è “fuori”, in modo che,
quando l’utente lo restituisce a una postazione qualunque (in genere una
diversa da quella iniziale), quella postazione sappia dove e quando è
avvenuto il prestito e informi l'altra postazione che l'articolo non è più
"fuori". Il sistema calcola anche il conto dell’utente e lo invia (dopo aver
atteso un numero variabile di minuti) alla sede centrale insieme ad altre
postazioni, così che la sede centrale non possa scoprire da quale postazione
viene il conto. Una volta terminata l’operazione la postazione dove è stato
restituito l’articolo dimenticherebbe tutta la transazione. Se un articolo
rimane “fuori” troppo a lungo, la stazione in cui è avvenuto il prestito può
informare la sede centrale; in quel caso potrebbe inviare immediatamente
l’identità dell’utente.</p>
</div>

<h3 class="subheader">Un rimedio ai dossier sulle comunicazioni</h3>

<div class="columns">
<p>I fornitori di servizi Internet e le compagnie telefoniche conservano grandi
quantità di dati sui contatti dei loro utenti (cronologia di navigazione,
telefonate, etc). Grazie ai cellulari <a
href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">viene
registrata anche la posizione</a> fisica dell’utente. Questi dossier vengono
conservati per molto tempo: più di 30 anni, nel caso di AT&amp;T. Presto
saranno registrate persino <a
href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">le
attività fisiche</a> degli utenti. Pare che la NSA <a
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">raccolga
in massa i dati</a> di localizzazione dei telefoni cellulari.</p>

<p>Là dove i sistemi creano tali dossier, una comunicazione non monitorata è
impossibile. Dunque dovrebbe essere illegale crearli o conservarli. Ai
fornitori di servizi Internet e le compagnie telefoniche non dev’essere
concesso mantenere queste informazioni per lunghi periodi, in assenza di un
mandato del tribunale a sorvegliare un dato soggetto.</p>

<p>Questa soluzione non è del tutto soddisfacente, perché non impedisce
fisicamente al governo di raccogliere tutte le informazioni in modo
istantaneo man mano che vengono generate, cosa che <a
href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">gli
USA fanno</a> con alcune, se non tutte le compagnie telefoniche. Dovremmo
affidarci a un divieto per legge. Sarebbe comunque meglio della situazione
attuale, in cui la legge pertinente (il PAT RIOT Act) non proibisce
esplicitamente tale pratica. Inoltre, se il governo riprendesse questo
genere di sorveglianza, non raccoglierebbe dati su tutte le conversazioni
telefoniche anteriori a quel periodo.</p>

<p>Per tenere protetti i nomi delle persone con cui si scambia posta
elettronica, una soluzione semplice e parziale è che tutti utilizzino
servizi mail che sono ospitati in un paese che non collaborerà mai con il
proprio governo, e che comunicano in maniera cifrata tra loro. Ladar Levison
(proprietario di Lavabit, servizio di posta elettronica che gli Stati Uniti
hanno cercato di rendere inutilizzabile) ha proposto idee più complesse in
cui il servizio e-mail dell'utente A sa solo che quell'utente ha scritto a
un utente del servizio utilizzato dall'utente B, e analogamente per l'utente
B, ma sarebbe difficile per chi intercetta capire che le persone A e B si
sono scambiate messaggi.</p>
</div>

<h3 class="subheader">Ma una certa dose di sorveglianza è necessaria</h3>

<div class="columns">
<p>Per poter scovare i criminali, lo stato deve poter indagare su reati
specifici, o sospetti specifici, dietro mandato di un tribunale. Con
Internet il potere d’intercettare conversazioni telefoniche si estende
naturalmente fino a includere il potere d’intercettare connessioni alla
rete. È facile abusare di questo potere per motivi politici, ma esso è
comunque necessario. Per fortuna ciò non renderà possibile localizzare gli
informatori dopo il fatto, se (come consigliamo) evitiamo che i sistemi
digitali accumulino immensi dossier prima del fatto.</p>

<p>Gli individui a cui lo stato ha conferito poteri speciali, come gli agenti
di polizia, perdono il diritto alla privacy e devono essere monitorati. (La
polizia ha addirittura un termine gergale per la falsa testimonianza,
&ldquo;<a
href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">testilying</a>,&rdquo;,
tanta è la frequenza con cui vi fa ricorso, soprattutto verso manifestanti e
<a href="https://www.themaven.net/pinacnews/">fotografi</a>). In una città
della California dove gli agenti di polizia erano obbligati a indossare
videocamere, si è scoperto che il loro uso della forza era <a
href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">diminuito
del 60%</a>). L’ACLU è favorevole a questo provvedimento.</p>

<p>Le imprese non sono persone, e <a
href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">non
godono di diritti umani</a>. È legittimo esigere che le imprese pubblichino
i dettagli dei processi che potrebbero creare alla società dei rischi
chimici, biologici, nucleari, fiscali, informatici (vedi <a
href="http://DefectiveByDesign.org">DRM</a>) o politici (vedi le lobby), a
qualunque livello sia necessario per garantire il benessere della
popolazione. Il pericolo insito in queste operazioni (si pensi al disastro
di British Petroleum, all’incidente di Fukushima e alla crisi fiscale del
2008) è infinitamente maggiore di quello del terrorismo.</p>

<p>Il giornalismo, però, dev’essere protetto dalla sorveglianza anche quando è
condotto nell’ambito di un’impresa.</p>
</div>
<div class="column-limit"></div>

<div class="reduced-width">
<p>La tecnologia digitale ha prodotto un enorme aumento del livello di
sorveglianza dei nostri movimenti, delle nostre azioni e comunicazioni. È
molto più alto di quello che sperimentavamo negli anni Novanta, e <a
href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">molto
più alto di quello sperimentato dai cittadini al di là della Cortina di
Ferro</a> negli anni Ottanta, e le suggerite limitazioni legali all’uso dei
dati accumulati da parte dello stato non cambierebbero la situazione.</p>

<p>Le aziende stanno progettando forme di sorveglianza ancora più
intrusive. Alcuni ritengono che una sorveglianza del genere, nelle mani di
aziende quali Facebook, potrebbe avere effetti significativi <a
href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">sul
nostro modo di pensare</a>.  Queste possibilità sono imponderabili, ma la
minaccia alla democrazia non è speculazione: esiste ed è visibile già oggi.</p>

<p>A meno di credere che i nostri liberi stati patissero in precedenza di un
grave deficit di sorveglianza, e che dovrebbero essere sorvegliati più di
quanto lo fossero l’Unione sovietica e la Germania dell’Est, dobbiamo
invertire questa tendenza. Ciò richiede l’interruzione dell’accumulo di big
data sui cittadini.</p>
</div>
</div>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.it.html" -->
<div id="footer">
<div class="unprintable">

<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
a <a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
oppure contattate direttamente il <a
href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
delle nostre pagine web consultate la <a
href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019 Richard Stallman</p>

<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p>

<!--#include virtual="/server/bottom-notes.it.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Tradotto da Francesco Graziosi. Revisioni di Andrea Pescetti, Dora
Scilipoti.</div>

<p class="unprintable"><!-- timestamp start -->
Ultimo aggiornamento:

$Date: 2019/10/05 09:31:02 $

<!-- timestamp end -->
</p>
</div>
</div>
<!-- for class="inner", starts in the banner include -->
</body>
</html>