surveillance-vs-democracy.html (38407B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/surveillance-vs-democracy.it.po"> 3 https://www.gnu.org/philosophy/po/surveillance-vs-democracy.it.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html" 5 --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.it-diff.html" 6 --><!--#set var="OUTDATED_SINCE" value="2022-06-14" --> 7 8 <!--#include virtual="/server/header.it.html" --> 9 <!-- Parent-Version: 1.96 --> 10 <!-- This page is derived from /server/standards/boilerplate.html --> 11 <!--#set var="TAGS" value="essays cultural evils" --> 12 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 13 14 <!-- This file is automatically generated by GNUnited Nations! --> 15 <title>Quanta sorveglianza può sostenere una democrazia? - Progetto GNU - Free 16 Software Foundation</title> 17 <style type="text/css" media="print,screen"><!-- 18 #intro { margin: 2em auto 1.5em; } 19 .pict.wide { width: 23em; } 20 .pict p { margin-bottom: 0; } 21 @media (min-width: 55em) { 22 #intro { max-width: 55em; } 23 } 24 --> 25 26 </style> 27 28 <!-- GNUN: localize URL /graphics/dog.small.jpg --> 29 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" --> 30 <!--#include virtual="/server/banner.it.html" --> 31 <!--#include virtual="/philosophy/ph-breadcrumb.it.html" --> 32 <!--GNUN: OUT-OF-DATE NOTICE--> 33 <!--#include virtual="/server/outdated.it.html" --> 34 <!--#include virtual="/server/top-addendum.it.html" --> 35 <div class="article"> 36 <h2 class="center">Quanta sorveglianza può sostenere una democrazia?</h2> 37 38 <address class="byline center">di <a href="https://www.stallman.org/">Richard Stallman</a></address> 39 40 <div id="intro"> 41 <div class="pict wide"> 42 <a href="/graphics/dog.html"> 43 <img src="/graphics/dog.small.jpg" alt="Vignetta: un cane che si sorprende a vedere comparire tre annunci 44 pubblicitari sul suo monitor..." /></a> 45 <p>«Come fanno a sapere che sono un cane?»</p> 46 </div> 47 48 <p>Grazie alle rivelazioni di Edward Snowden, sappiamo che il livello attuale 49 di sorveglianza diffusa nella società è incompatibile con i diritti 50 umani. Quando si aspettano che ogni loro azione venga registrata, <a 51 href="https://www.socialcooling.com/">le persone si limitano e censurano se 52 stesse</a>. Lo confermano le ripetute molestie e persecuzioni ai danni di 53 dissidenti, informatori e giornalisti. Dobbiamo ridurre il livello di 54 sorveglianza diffusa, ma fino a che punto? Dove si colloca esattamente il 55 massimo livello di sorveglianza tollerabile, oltre il quale essa diventa 56 oppressione? Ciò accade quando la sorveglianza interferisce con il 57 funzionamento della democrazia: quando gli informatori (come Snowden) 58 possono essere scoperti.</p> 59 </div> 60 61 <div class="columns" style="clear:both"> 62 <p>Di fronte alla segretezza dei governi, dipendiamo dagli informatori per 63 sapere <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">cosa 64 fa lo stato</a> (di questo ci siamo ricordati nel 2019, quando diversi 65 informatori diedero al pubblico ulteriori <a 66 href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">informazioni 67 sul tentativo di Trump di destabilizzare il presidente 68 ucraino</a>). Tuttavia, la sorveglianza di oggi minaccia gli informatori, il 69 che significa che è eccessiva. Per ripristinare il nostro controllo 70 democratico sullo stato, dobbiamo ridurre la sorveglianza fino a un punto in 71 cui tutti gli informatori sappiano che non possono essere scoperti.</p> 72 73 <p>Usare software libero, <a 74 href="/philosophy/free-software-even-more-important.html">come sostengo dal 75 1983</a>, è il primo passo per assumere il controllo delle nostre esistenze 76 digitali. Non possiamo fidarci del software non libero; la NSA <a 77 href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm"> 78 sfrutta</a> e addirittura <a 79 href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a> 80 debolezze nel software non libero per invadere i nostri computer e 81 router. Il software libero ci garantisce il controllo dei nostri computer, 82 ma <a href="https://www.wired.com/opinion/2013/10/149481/">non è in grado di 83 proteggere la nostra privacy quando mettiamo piede su Internet</a>.</p> 84 85 <p>Negli Stati Uniti si sta lavorando a una <a 86 href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislazione 87 bipartisan</a> per “contenere i poteri di sorveglianza interna”, che però 88 consiste nel limitare l’uso da parte del governo dei nostri dossier 89 virtuali. Ciò non basterà a proteggere gli informatori se “beccarli” è 90 motivo sufficiente a identificarli. Dobbiamo spingerci oltre.</p> 91 </div> 92 93 <h3 style="clear: both">Il limite massimo di sorveglianza in una democrazia</h3> 94 95 <div class="columns"> 96 <p>Se gli informatori non osano svelare menzogne e reati, allora perdiamo 97 l’ultimo briciolo di controllo efficace sui nostri governi e le nostre 98 istituzioni. È per questo che la sorveglianza che permette allo stato di 99 scoprire chi ha parlato con un giornalista è eccessiva; più di quanto sia 100 ammissibile in democrazia.</p> 101 102 <p>Nel 2011 un anonimo funzionario statale americano ammonì i giornalisti che 103 <a 104 href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">gli 105 USA non avrebbero citato come testimoni i giornalisti</a> perché «Noi 106 sappiamo con chi parlate». A volte <a 107 href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">le 108 registrazioni delle telefonate dei giornalisti vengono richieste</a> come 109 prove per scoprirlo, ma Snowden ci ha dimostrato che in realtà negli USA 110 vengono richieste tutte le registrazioni delle telefonate di tutti, sempre, 111 <a 112 href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order"> 113 a Verizon</a> e anche <a 114 href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07"> 115 agli altri gestori</a>.</p> 116 117 <p>Le attività di oppositori e dissidenti devono mantenere dei segreti al 118 riparo dagli stati disposti a giocargli brutti scherzi. L’ACLU ha dimostrato 119 la pratica sistematica del governo americano di <a 120 href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrarsi in 121 gruppi di dissidenti pacifici</a> col pretesto di smascherare eventuali 122 terroristi. Il punto in cui la sorveglianza diventa eccessiva è quello in 123 cui lo stato può scoprire chi ha parlato con un certo giornalista o 124 dissidente noto.</p> 125 </div> 126 127 <h3>Una volta raccolte, le informazioni saranno usate in modi impropri</h3> 128 129 <div class="columns"> 130 <p id="willbemisused">Quando ci si accorge che il livello di sorveglianza diffusa è troppo alto, 131 la prima reazione è quella di proporre dei limiti all’accesso ai dati 132 accumulati. Sembra una bella cosa, ma non risolve il problema, neanche 133 lontanamente, anche supponendo che il governo obbedisca alle regole. (La NSA 134 ha depistato la Corte FISA, che ha dichiarato di <a 135 href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">non poter 136 imputare</a> alla NSA alcuna violazione). Un sospetto di reato sarà 137 sufficiente a garantire l’accesso ai dati, per cui se un informatore viene 138 accusato di “spionaggio”, localizzare la “spia” fornirà la scusa per 139 accedere ai materiali accumulati.</p> 140 141 <p>In pratica, non possiamo nemmeno aspettarci che le agenzie statali inventino 142 scuse per soddisfare le regole per usare la sorveglianza, dato che le 143 agenzie statunitensi <a 144 href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/"> 145 già mentono per fingere di rispettare le regole</a>. Queste regole non sono 146 davvero fatte per essere rispettate, sono più simili a una favola a cui 147 possiamo credere se vogliamo.</p> 148 149 <p>Inoltre, lo staff della sorveglianza statale abusa dei dati per motivi 150 personali. Alcuni agenti della NSA hanno usato i sistemi di sorveglianza 151 americani <a 152 href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">per 153 seguire i loro amanti</a> – passati, presenti o desiderati – creando una 154 pratica chiamata LoveINT. La NSA sostiene di averli individuati e 155 disciplinati in qualche occasione; non sappiamo quante altre volte non sono 156 stati scoperti. Ma questi fatti non devono sorprenderci, perché la polizia 157 usa da tempo gli schedari della motorizzazione per <a 158 href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">rintracciare 159 persone attraenti</a>, una pratica nota come <i>running a plate for a 160 date</i> (dalla targa all’appuntamento). Questa pratica è divenute più 161 comune con <a 162 href="https://theyarewatching.org/issues/risks-increase-once-data-shared">i 163 nuovi sistemi digitali</a>. Nel 2016, un tutore della legge fu accusato di 164 avere falsificato la firma di un giudice per essere autorizzato ad <a 165 href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933"> 166 intercettare una persona per cui era ossessionato</a>. L'agenzia AP riporta 167 l'esistenza di <a 168 href="https://apnews.com/699236946e3140659fff8a2362e16f43">molti casi 169 analoghi</a> negli Stati Uniti. 170 </p> 171 172 <p>I dati di sorveglianza vengono sempre usati per altri scopi, anche se ciò è 173 proibito. Una volta che i dati sono stati accumulati e lo stato ha la 174 possibilità di accedervi, potrà abusarne in modi terribili, come dimostrato 175 da esempi <a 176 href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">in 177 Europa</a>, <a 178 href="https://en.wikipedia.org/wiki/Japanese_American_internment"> negli 179 Stati Uniti</a> e da casi più recenti in <a 180 href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turchia</a> 181 (la confusione in Turchia su chi avesse davvero usato il programma Bylock ha 182 solo peggiorato l'ingiustizia di punire persone per averlo usato). 183 </p> 184 185 <p>Si potrebbe pensare che il nostro governo non utilizzerà i nostri dati 186 personali per scopi repressivi, ma non ci si può fidare, poiché i governi 187 cambiano. Oggi, nel 2021, molti stati apparentemente democratici <a 188 href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">hanno 189 dei governi che tendono all'autoritarismo</a>. I talebani hanno preso il 190 controllo dei sistemi di identificazione biometrica installati 191 nell'Afghanistan su istigazione degli Stati Uniti. Il Regno Unito sta 192 lavorando ad una legge allo scopo di <a 193 href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">sopprimere 194 le proteste pacifiche che potrebbero essere ritenute fonti di “gravi 195 disordini”</a>. Gli Stati Uniti, per quanto ne sappiamo, potrebbero 196 diventare uno stato definitivamente repressivo nel 2025. 197 </p> 198 199 <p>I dati personali raccolti dallo stato diventano disponibili anche ai 200 criminali informatici che ne violano i server, compresi quelli che <a 201 href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">lavorano 202 per potenze nemiche</a>.</p> 203 204 <p>I governi possono facilmente usare la sorveglianza di massa per <a 205 href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">sovvertire 206 la democrazia</a>.</p> 207 208 <p>La disponibilità della sorveglianza totale fornisce agli stati l’opportunità 209 di una imponente raccolta di informazioni su chiunque. Per mettere al sicuro 210 il giornalismo e la democrazia, dobbiamo limitare l’accumulazione di dati 211 facilmente accessibili allo stato.</p> 212 </div> 213 214 <h3>Una forte tutela della privacy dev’essere tecnica</h3> 215 216 <div class="columns"> 217 <p>La Electronic Frontier Foundation e altre organizzazioni propongono una 218 serie di principi legali mirati a <a 219 href="https://necessaryandproportionate.org">prevenire l’abuso</a> della 220 sorveglianza massiccia. Questi principi includono, cosa importantissima, una 221 protezione legale esplicita per gli informatori: di conseguenza, essi 222 difenderebbero adeguatamente le libertà democratiche, se venissero adottati 223 completamente e fatti rispettare senza eccezioni per sempre.</p> 224 225 <p>Tuttavia queste garanzie legali sono precarie: come dimostra la storia 226 recente, esse possono venir abrogate (come nel caso del FISA Amendment Act), 227 sospese o <a href="https://www.nytimes.com/2009/04/16/us/16nsa.html"> 228 ignorate</a>.</p> 229 230 <p>Nel frattempo i demagoghi ricorrono alle solite scuse per giustificare la 231 sorveglianza totale; qualsiasi attacco terroristico, persino se uccide solo 232 poche persone, può essere strumentalizzato a questo fine.</p> 233 234 <p>Se i limiti all’accesso ai dati vengono accantonati, sarà come se non 235 fossero mai esistiti: anni di dossier verrebbero di colpo esposti all’abuso 236 da parte dello stato e dei suoi agenti e, se raccolti dalle imprese, anche 237 all’abuso da parte dei privati. Se però interrompiamo la raccolta dei 238 dossier su tutti i cittadini, quei dossier non esisteranno, e non sarà 239 facile compilarli retroattivamente. Un nuovo regime illiberale dovrebbe 240 istituire la sorveglianza da capo, e raccoglierebbe solo dei dati a partire 241 da quel momento. Quanto a sospendere o ignorare temporaneamente questa 242 legge, l’idea sarebbe priva di senso.</p> 243 </div> 244 245 <h3>Primo, non essere sciocchi</h3> 246 247 <div class="columns"> 248 <p>Se si desidera avere privacy non bisogna mai rinunciarvi: la protezione 249 della privacy dipende innanzitutto da se stessi. Non bisogna fornire i 250 propri dati a siti web, si deve utilizzare Tor e usare un browser che 251 blocchi le tecnologie usate dai server per tenere traccia dei 252 visitatori. Inoltre è bene usare GNU Privacy Guard per cifrare il contenuto 253 dei propri messaggi e pagare sempre in contanti.</p> 254 255 <p>Conservate voi i vostri dati, senza metterli nel “comodo” server di 256 un'azienda. È comunque sicuro utilizzare un servizio commerciale per il 257 backup dei dati, purché i dati siano messi in un archivio e l'intero 258 archivio, nomi di file compresi, sia criptato con software libero sul vostro 259 computer prima dell'upload.</p> 260 261 <p>Ai fini della privacy il software non libero va evitato poiché, come 262 conseguenza del dare ad aziende esterne il controllo delle vostre operazioni 263 informatiche, è probabile che <a 264 href="/malware/proprietary-surveillance.html"> sia progettato per 265 spiarvi</a>. Bisogna anche evitare i <a 266 href="/philosophy/who-does-that-server-really-serve.html"> servizi come 267 surrogati del software</a>; oltre a dare il controllo delle vostre 268 operazioni informatiche ad altri, vi costringe a consegnare ai server di 269 un'azienda esterna tutti i relativi dati.</p> 270 271 <p>Bisogna anche proteggere la privacy di amici e conoscenti. <a 272 href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Non 273 dare informazioni su altri</a> se non generiche, non dare ad alcun sito la 274 propria lista di contatti e-mail o telefonici. Inoltre bisogna evitare di 275 dare ad un'azienda come Facebook informazioni sui propri amici che questi 276 non vorrebbero vedere pubblicate; e, meglio ancora, evitare completamente 277 Facebook. Si deve rifiutare di usare sistemi di comunicazione che esigono 278 che gli utenti usino il loro vero nome: anche se questo non costituisce un 279 problema per l'individuo in sé, mette pressione agli altri affinché cedano 280 la propria privacy.</p> 281 282 <p>Per quanto sia essenziale, anche la protezione personale più rigorosa non 283 basta per proteggere la propria privacy in (o da) sistemi di altri. Quando 284 comunichiamo con gli altri o ci muoviamo in città, la nostra privacy dipende 285 dalle pratiche della società. Possiamo evitare alcuni dei sistemi che 286 sorvegliano le nostre comunicazioni e spostamenti, ma non tutti. Chiaramente 287 la migliore soluzione sarebbe che tutti questi sistemi smettessero di 288 sorvegliare persone non sospette.</p> 289 </div> 290 291 <h3>Dobbiamo progettare tutti i sistemi tenendo a mente la privacy</h3> 292 293 <div class="columns"> 294 <p>Se non vogliamo una società a sorveglianza totale, dobbiamo considerare la 295 sorveglianza come una sorta d’inquinamento sociale, e limitare l’impatto di 296 ogni nuovo sistema digitale proprio come limitiamo l’impatto ambientale 297 delle costruzioni fisiche.</p> 298 299 <p>Un esempio: i contatori “intelligenti” vengono reclamizzati in quanto 300 inviano alla società fornitrice dati in tempo reali sui consumi di 301 elettricità di ogni cliente, compresi quelli sui consumi comparati. È una 302 funzionalità basata sulla sorveglianza diffusa, ma in cui la sorveglianza 303 non è necessaria. Sarebbe facile per la società fornitrice calcolare i 304 consumi medi in un quartiere residenziale dividendo il consumo totale per il 305 numero di utenti, e inviarli ai contatori. Ogni contatore potrebbe 306 confrontare il consumo singolo, sul periodo di tempo desiderato, con 307 l’andamento medio dei consumi di quel periodo. Stessi vantaggi, nessuna 308 sorveglianza!</p> 309 310 <p>Dobbiamo incorporare la privacy in questo modo in tutti i nostri sistemi 311 digitali. [<a href="#ambientprivacy">1</a>]</p> 312 </div> 313 314 <h3>Un rimedio alla raccolta dei dati: lasciarli dispersi</h3> 315 316 <div class="columns"> 317 <p id="dispersal">Un modo per rendere il monitoraggio sicuro dal punto di vista della privacy 318 è quello di tenere i dati dispersi e rendere scomodo il loro accesso. Le 319 vecchie telecamere di sicurezza non costituivano una minaccia alla 320 privacy(<a href="#privatespace">*</a>). Le registrazioni erano conservate in 321 loco e per un massimo di poche settimane. Poiché consultarle era scomodo, 322 non venivano mai studiate in modo massiccio, ma solo nei luoghi in cui 323 qualcuno aveva denunciato un reato. Non sarebbe fattibile raccogliere 324 fisicamente milioni di nastri ogni giorno e guardarli o copiarli tutti.</p> 325 326 <p>Oggi le telecamere di sicurezza sono diventate telecamere di sorveglianza: 327 sono connesse a Internet, per cui le registrazioni si possono raccogliere in 328 un data center e archiviare per l’eternità. A Detroit, i poliziotti fanno 329 pressione sugli esercizi commerciali al fine di ottenere <a 330 href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">accesso 331 illimitato alle telecamere di sorveglianza</a>, in modo da poterle 332 controllare in qualsiasi momento. Questa situazione è già abbastanza 333 pericolosa, ma è destinato a peggiorare. I progressi nel riconoscimento dei 334 volti potranno far sì che un domani i giornalisti sospetti vengano seguiti 335 per le strade costantemente per scoprire con chi parlano.</p> 336 337 <p>Spesso le telecamere connesse a Internet sono le prime ad avere una pessima 338 sicurezza digitale, così che <a 339 href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html"> 340 chiunque può vedere</a> attraverso di esse. Questo le rende pericolose in 341 termini di sicurezza e di privacy. Per garantire di nuovo la privacy, 342 dovremmo bandire l’uso delle telecamere connesse a Internet nei luoghi e 343 negli orari frequentati dal pubblico, a meno che non siano portate da 344 persone. Tutti devono essere liberi di pubblicare foto e video ogni tanto, 345 ma l’accumulazione sistematica di tali dati su Internet dev’essere limitata.</p> 346 347 <div class="infobox" style="margin-top: 1.5em"> 348 <p id="privatespace">(*) Qui si dà per scontato che la telecamera di sorveglianza sia puntata 349 verso l'interno di un negozio, o verso la strada. Qualsiasi telecamera 350 puntata da qualcuno verso lo spazio privato di qualcun altro viola la 351 privacy, ma questa è un'altra questione.</p> 352 </div> 353 </div> 354 355 <div class="announcement comment" role="complementary"> 356 <hr class="no-display" /> 357 <p>Suggeriamo anche la lettura di <a 358 href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">“A 359 radical proposal to keep your personal data safe”</a>, pubblicato dal 360 <cite>Guardian</cite> ad aprile 2018.</p> 361 <hr class="no-display" /> 362 </div> 363 364 <h3 id="digitalcash">Un rimedio alla sorveglianza dell’e-commerce</h3> 365 366 <div class="columns"> 367 <p>Quasi tutte le raccolte di dati provengono dalle attività degli utenti 368 stessi. In genere i dati sono raccolti inizialmente dalle società. Ma dal 369 punto di vista del rischio per la privacy e la democrazia, non fa differenza 370 se la sorveglianza è effettuata direttamente dallo stato o appaltata a 371 un’impresa, perché i dati raccolti dalle società sono sistematicamente a 372 disposizione dello stato.</p> 373 374 <p>Grazie a PRISM, la NSA <a 375 href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">si 376 è introdotta nei database</a> di molte grandi aziende di Internet. AT&T 377 archivia tutte le registrazioni delle sue chiamate telefoniche fin dal 1987 378 e <a 379 href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0"> 380 le mette a disposizione</a> della DEA su richiesta. Tecnicamente il governo 381 degli USA non possiede tali dati, ma in pratica è come se li 382 possedesse. Alcune aziende ricevono apprezzamento per <a 383 href="https://www.eff.org/who-has-your-back-government-data-requests-2015">avere 384 resistito alle richieste di dati da parte del governo quando possibile</a>, 385 ma questo può compensare solo in minima parte il danno che fanno 386 raccogliendo i dati. Tra l'altro, molte di quelle aziende fanno cattivo uso 387 dei dati, direttamente o tramite trafficanti di dati.</p> 388 389 <p>Allo scopo di salvaguardare il giornalismo e la democrazia, dobbiamo quindi 390 ridurre i dati raccolti sui cittadini da qualunque organizzazione, non solo 391 dallo stato. Dobbiamo riprogettare i sistemi digitali in modo che non 392 accumulino dati sui loro utenti. Se hanno bisogno di dati digitali sulle 393 nostre transazioni, non devono poterle conservare più del breve tempo 394 strettamente necessario a interagire con noi.</p> 395 396 <p>Uno dei motivi dell’attuale livello di sorveglianza di Internet è che i siti 397 sono finanziati tramite inserzioni pubblicitarie basate sul monitoraggio 398 delle attività e dei gusti degli utenti. Ciò trasforma una semplice 399 seccatura (pubblicità che possiamo imparare a ignorare) in un sistema di 400 sorveglianza che ci danneggia anche a nostra insaputa. Anche gli acquisti su 401 Internet monitorano i loro utenti. E siamo tutti consapevoli del fatto che 402 le “politiche sulla privacy” sono più una scusa per violare la privacy che 403 un impegno a rispettarla.</p> 404 405 <p>Potremmo correggere entrambi questi problemi adottando un sistema di 406 pagamenti anonimi, cioè anonimi per chi paga: non vogliamo aiutare i 407 venditori ad evadere il fisco. <a 408 href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin 409 non è anonimo</a> (benché siano allo studio sistemi per pagare in maniera 410 anonima in Bitcoin), ma la tecnologia per <a 411 href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">la moneta 412 digitale</a> è stata sviluppata negli anni Ottanta del secolo scorso; il 413 programma di GNU che se ne occupa si chiama <a href="https://taler.net/">GNU 414 Taler</a>. Ora ci occorrono solo dei modelli di business adatti, che non 415 vengano intralciati dallo stato.</p> 416 417 <p>Un altro modo possibile di effettuare pagamenti anonimi sarebbe con <a 418 href="/philosophy/phone-anonymous-payment.html">schede telefoniche 419 prepagate</a>; è meno comodo ma molto semplice.</p> 420 421 <p>Un rischio ulteriore della raccolta di dati personali da parte dei siti è 422 che altri possano violare i loro sistemi di sicurezza, impadronirsi dei dati 423 e abusarne. Ciò include i numeri di carte di credito dei clienti. Un sistema 424 di pagamenti anonimi porrebbe fine a questo rischio: una falla di sicurezza 425 in un sito non può danneggiarvi se il sito non sa niente di voi.</p> 426 </div> 427 428 <h3>Un rimedio alla sorveglianza dei trasporti</h3> 429 430 <div class="columns"> 431 <p>Dobbiamo trasformare la riscossione di pedaggi digitali in pagamento anonimo 432 (per esempio usando una moneta digitale). I sistemi di riconoscimento targhe 433 <a 434 href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">identificano 435 tutte le targhe</a>, e <a 436 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">i 437 dati possono essere conservati</a> senza limiti di tempo; la legge dovrebbe 438 permettergli di identificare e registrare solo i numeri di targa inclusi in 439 un elenco di veicoli ricercati per ordine del tribunale. Un’alternativa meno 440 sicura sarebbe quella di registrare tutti i veicoli a livello locale solo 441 per pochi giorni, e non rendere disponibile su Internet l’insieme dei dati; 442 l’accesso a questi andrebbe limitato alle ricerche di numeri di targa 443 soggetti a ordini del tribunale.</p> 444 445 <p>La <i>no-fly list</i> degli USA dev’essere abolita in quanto equivale a una 446 <a 447 href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes"> 448 pena senza processo</a>.</p> 449 450 <p>È accettabile avere un elenco d’individui la cui persona e il cui bagaglio 451 saranno perquisiti con cura particolare, e si potrebbero trattare dei 452 passeggeri anonimi sui voli interni come se fossero su quell’elenco. È anche 453 accettabile impedire a dei non residenti, se gli è vietato l’ingresso nel 454 paese, d’imbarcarsi sui voli che hanno il paese come destinazione. Questo 455 dovrebbe essere sufficiente per tutti gli scopi legittimi.</p> 456 457 <p>Molti servizi di trasporto di massa usano per i pagamenti un qualche tipo di 458 tessera elettronica o di RFID. Questi sistemi accumulano dati personali: se 459 una volta fate l’errore di non pagare in contanti, il vostro nome sarà 460 associato per sempre alla tessera. Inoltre vengono registrati tutti i viaggi 461 associati a ogni carta. Tutto ciò si somma fino a costituire una 462 sorveglianza imponente. Questa raccolta di dati dev’essere ridotta.</p> 463 464 <p>I servizi di navigazione effettuano sorveglianza: il computer dell’utente 465 comunica al servizio di mappe la posizione dell’utente e dove questi vuole 466 arrivare; a quel punto il server determina il percorso e lo rinvia al 467 computer dell’utente, che lo visualizza. Probabilmente oggi il server 468 registra la posizione dell’utente, dato che non c’è nulla a 469 impedirlo. Questa sorveglianza non è necessaria in sé, e una nuova 470 progettazione potrebbe evitarla: il software libero nel computer dell’utente 471 potrebbe scaricare delle mappe per la zona d’interesse (se non le ha già 472 scaricate in precedenza), calcolare il percorso e visualizzarlo, senza mai 473 dire a nessuno dove si trova l’utente e dove vuole andare.</p> 474 475 <p>I sistemi di prestito di biciclette e simili possono essere progettati in 476 modo che l’identità dell’utente sia nota soltanto all’interno della 477 postazione in cui l’articolo è stato preso in prestito. Il sistema 478 informerebbe tutte le postazioni che l’articolo è “fuori”, in modo che, 479 quando l’utente lo restituisce a una postazione qualunque (in genere una 480 diversa da quella iniziale), quella postazione sappia dove e quando è 481 avvenuto il prestito e informi l'altra postazione che l'articolo non è più 482 “fuori”. Il sistema calcola anche il conto dell’utente e lo invia (dopo aver 483 atteso un numero variabile di minuti) alla sede centrale insieme ad altre 484 postazioni, così che la sede centrale non possa scoprire da quale postazione 485 viene il conto. Una volta terminata l’operazione la postazione dove è stato 486 restituito l’articolo dimenticherebbe tutta la transazione. Se un articolo 487 rimane “fuori” troppo a lungo, la stazione in cui è avvenuto il prestito può 488 informare la sede centrale; in quel caso potrebbe inviare immediatamente 489 l’identità dell’utente.</p> 490 </div> 491 492 <h3>Un rimedio ai dossier sulle comunicazioni</h3> 493 494 <div class="columns"> 495 <p>I fornitori di servizi Internet e le compagnie telefoniche conservano grandi 496 quantità di dati sui contatti dei loro utenti (cronologia di navigazione, 497 telefonate, etc). Grazie ai cellulari <a 498 href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">viene 499 registrata anche la posizione</a> fisica dell’utente. Questi dossier vengono 500 conservati per molto tempo: più di 30 anni, nel caso di AT&T. Presto 501 saranno registrate persino <a 502 href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">le 503 attività fisiche</a> degli utenti. Pare che la NSA <a 504 href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">raccolga 505 in massa i dati</a> di localizzazione dei telefoni cellulari.</p> 506 507 <p>Là dove i sistemi creano tali dossier, una comunicazione non monitorata è 508 impossibile. Dunque dovrebbe essere illegale crearli o conservarli. Ai 509 fornitori di servizi Internet e le compagnie telefoniche non dev’essere 510 concesso mantenere queste informazioni per lunghi periodi, in assenza di un 511 mandato del tribunale a sorvegliare un dato soggetto.</p> 512 513 <p>Questa soluzione non è del tutto soddisfacente, perché non impedisce 514 fisicamente al governo di raccogliere tutte le informazioni in modo 515 istantaneo man mano che vengono generate, cosa che <a 516 href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">gli 517 USA fanno</a> con alcune, se non tutte le compagnie telefoniche. Dovremmo 518 affidarci a un divieto per legge. Sarebbe comunque meglio della situazione 519 attuale, in cui la legge pertinente (il PAT RIOT Act) non proibisce 520 esplicitamente tale pratica. Inoltre, se il governo riprendesse questo 521 genere di sorveglianza, non raccoglierebbe dati su tutte le conversazioni 522 telefoniche anteriori a quel periodo.</p> 523 524 <p>Per tenere protetti i nomi delle persone con cui si scambia posta 525 elettronica, una soluzione semplice e parziale è che tutti utilizzino 526 servizi mail che sono ospitati in un paese che non collaborerà mai con il 527 proprio governo, e che comunicano in maniera cifrata tra loro. Ladar Levison 528 (proprietario di Lavabit, servizio di posta elettronica che gli Stati Uniti 529 hanno cercato di rendere inutilizzabile) ha proposto idee più complesse in 530 cui il servizio e-mail dell'utente A sa solo che quell'utente ha scritto a 531 un utente del servizio utilizzato dall'utente B, e analogamente per l'utente 532 B, ma sarebbe difficile per chi intercetta capire che le persone A e B si 533 sono scambiate messaggi.</p> 534 </div> 535 536 <h3>Ma una certa dose di sorveglianza è necessaria</h3> 537 538 <div class="columns"> 539 <p>Per poter scovare i criminali, lo stato deve poter indagare su reati 540 specifici, o sospetti specifici, dietro mandato di un tribunale. Con 541 Internet il potere d’intercettare conversazioni telefoniche si estende 542 naturalmente fino a includere il potere d’intercettare connessioni alla 543 rete. È facile abusare di questo potere per motivi politici, ma esso è 544 comunque necessario. Per fortuna ciò non renderà possibile localizzare gli 545 informatori dopo il fatto, se (come consigliamo) evitiamo che i sistemi 546 digitali accumulino immensi dossier prima del fatto.</p> 547 548 <p>Gli individui a cui lo stato ha conferito poteri speciali, come gli agenti 549 di polizia, perdono il diritto alla privacy e devono essere monitorati. (La 550 polizia ha addirittura un termine gergale per la falsa testimonianza, <a 551 href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302"><i>testilying</i></a>, 552 tanta è la frequenza con cui vi fa ricorso, soprattutto verso manifestanti e 553 <a 554 href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotografi</a>). 555 In una città della California dove gli agenti di polizia erano obbligati a 556 indossare videocamere, si è scoperto che il loro uso della forza era <a 557 href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">diminuito 558 del 60%</a>). L’ACLU è favorevole a questo provvedimento.</p> 559 560 <p>Le imprese non sono persone, e <a 561 href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">non 562 godono di diritti umani</a>. È legittimo esigere che le imprese pubblichino 563 i dettagli dei processi che potrebbero creare alla società dei rischi 564 chimici, biologici, nucleari, fiscali, informatici (vedi <a 565 href="https://DefectiveByDesign.org">DRM</a>) o politici (vedi le lobby), a 566 qualunque livello sia necessario per garantire il benessere della 567 popolazione. Il pericolo insito in queste operazioni (si pensi al disastro 568 di British Petroleum, all’incidente di Fukushima e alla crisi fiscale del 569 2008) è infinitamente maggiore di quello del terrorismo.</p> 570 571 <p>Il giornalismo, però, dev’essere protetto dalla sorveglianza anche quando è 572 condotto nell’ambito di un’impresa.</p> 573 </div> 574 <div class="column-limit"></div> 575 576 <div class="reduced-width"> 577 <p>La tecnologia digitale ha prodotto un enorme aumento del livello di 578 sorveglianza dei nostri movimenti, delle nostre azioni e comunicazioni. È 579 molto più alto di quello che sperimentavamo negli anni Novanta, e <a 580 href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">molto 581 più alto di quello sperimentato dai cittadini al di là della Cortina di 582 Ferro</a> negli anni Ottanta, e le suggerite limitazioni legali all’uso dei 583 dati accumulati da parte dello stato non cambierebbero la situazione.</p> 584 585 <p>Le aziende stanno progettando forme di sorveglianza ancora più 586 intrusive. Alcuni ritengono che una sorveglianza del genere, nelle mani di 587 aziende quali Facebook, potrebbe avere effetti significativi <a 588 href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">sul 589 nostro modo di pensare</a>. Queste possibilità sono imponderabili, ma la 590 minaccia alla democrazia non è speculazione: esiste ed è visibile già oggi.</p> 591 592 <p>A meno di credere che i nostri liberi stati patissero in precedenza di un 593 grave deficit di sorveglianza, e che dovrebbero essere sorvegliati più di 594 quanto lo fossero l’Unione sovietica e la Germania dell’Est, dobbiamo 595 invertire questa tendenza. Ciò richiede l’interruzione dell’accumulo di big 596 data sui cittadini.</p> 597 <div class="column-limit"></div> 598 599 <h3 class="footnote">Nota</h3> 600 <ol> 601 <li id="ambientprivacy">Il <em>mancato monitoraggio</em> viene talvolta definito <a 602 href="https://idlewords.com/2019/06/the_new_wilderness.htm">rispetto della 603 vita privata</a>.</li> 604 </ol> 605 606 <div class="infobox extra" role="complementary"> 607 <hr /> 608 609 <!-- rms: I deleted the link because of Wired's announced 610 anti-ad-block system --> 611 <p>La prima versione di questo articolo è stata pubblicata su 612 <cite>Wired</cite>nel mese di ottobre 2013.</p> 613 </div> 614 </div> 615 </div> 616 617 <div class="translators-notes"> 618 619 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 620 </div> 621 </div> 622 623 <!-- for id="content", starts in the include above --> 624 <!--#include virtual="/server/footer.it.html" --> 625 <div id="footer" role="contentinfo"> 626 <div class="unprintable"> 627 628 <p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a 629 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Ci sono anche <a 630 href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni 631 di link non funzionanti e altri suggerimenti relativi alle pagine web a <a 632 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 633 634 <p> 635 <!-- TRANSLATORS: Ignore the original text in this paragraph, 636 replace it with the translation of these two: 637 638 We work hard and do our best to provide accurate, good quality 639 translations. However, we are not exempt from imperfection. 640 Please send your comments and general suggestions in this regard 641 to <a href="mailto:web-translators@gnu.org"> 642 643 <web-translators@gnu.org></a>.</p> 644 645 <p>For information on coordinating and contributing translations of 646 our web pages, see <a 647 href="/server/standards/README.translations.html">Translations 648 README</a>. --> 649 Le traduzioni italiane sono effettuate ponendo la massima attenzione ai 650 dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne 651 riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni 652 a <a 653 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a> 654 oppure contattate direttamente il <a 655 href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori 656 italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni 657 delle nostre pagine web consultate la <a 658 href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p> 659 </div> 660 661 <!-- Regarding copyright, in general, standalone pages (as opposed to 662 files generated as part of manuals) on the GNU web server should 663 be under CC BY-ND 4.0. Please do NOT change or remove this 664 without talking with the webmasters or licensing team first. 665 Please make sure the copyright date is consistent with the 666 document. For web pages, it is ok to list just the latest year the 667 document was modified, or published. 668 669 If you wish to list earlier years, that is ok too. 670 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 671 years, as long as each year in the range is in fact a copyrightable 672 year, i.e., a year in which the document was published (including 673 being publicly visible on the web or in a revision control system). 674 675 There is more detail about copyright years in the GNU Maintainers 676 Information document, www.gnu.org/prep/maintain. --> 677 <p>Copyright © 2013-2019, 2021, 2022 Richard Stallman</p> 678 679 <p>Questa pagina è distribuita secondo i termini della licenza <a rel="license" 680 href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative 681 Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND 682 4.0).</p> 683 684 <!--#include virtual="/server/bottom-notes.it.html" --> 685 <div class="translators-credits"> 686 687 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 688 Tradotto da Francesco Graziosi. Revisioni di Andrea Pescetti, Dora 689 Scilipoti, Alessandro Rubini, Francesco Potortì.</div> 690 691 <p class="unprintable"><!-- timestamp start --> 692 Ultimo aggiornamento: 693 694 $Date: 2022/09/06 20:31:04 $ 695 696 <!-- timestamp end --> 697 </p> 698 </div> 699 </div> 700 <!-- for class="inner", starts in the banner include --> 701 </body> 702 </html>