taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

surveillance-vs-democracy.html (38407B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/surveillance-vs-democracy.it.po">
      3  https://www.gnu.org/philosophy/po/surveillance-vs-democracy.it.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.it-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2022-06-14" -->
      7 
      8 <!--#include virtual="/server/header.it.html" -->
      9 <!-- Parent-Version: 1.96 -->
     10 <!-- This page is derived from /server/standards/boilerplate.html -->
     11 <!--#set var="TAGS" value="essays cultural evils" -->
     12 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
     13 
     14 <!-- This file is automatically generated by GNUnited Nations! -->
     15 <title>Quanta sorveglianza può sostenere una democrazia? - Progetto GNU - Free
     16 Software Foundation</title>
     17 <style type="text/css" media="print,screen"><!--
     18 #intro { margin: 2em auto 1.5em; }
     19 .pict.wide { width: 23em; }
     20 .pict p { margin-bottom: 0; }
     21 @media (min-width: 55em) {
     22    #intro { max-width: 55em; }
     23 }
     24 -->
     25 
     26 </style>
     27 
     28 <!-- GNUN: localize URL /graphics/dog.small.jpg -->
     29 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
     30 <!--#include virtual="/server/banner.it.html" -->
     31 <!--#include virtual="/philosophy/ph-breadcrumb.it.html" -->
     32 <!--GNUN: OUT-OF-DATE NOTICE-->
     33 <!--#include virtual="/server/outdated.it.html" -->
     34 <!--#include virtual="/server/top-addendum.it.html" -->
     35 <div class="article">
     36 <h2 class="center">Quanta sorveglianza può sostenere una democrazia?</h2>
     37 
     38 <address class="byline center">di <a href="https://www.stallman.org/">Richard Stallman</a></address>
     39 
     40 <div id="intro">
     41 <div class="pict wide">
     42 <a href="/graphics/dog.html">
     43 <img src="/graphics/dog.small.jpg" alt="Vignetta: un cane che si sorprende a vedere comparire tre annunci
     44 pubblicitari sul suo monitor..." /></a>
     45 <p>«Come fanno a sapere che sono un cane?»</p>
     46 </div>
     47 
     48 <p>Grazie alle rivelazioni di Edward Snowden, sappiamo che il livello attuale
     49 di sorveglianza diffusa nella società è incompatibile con i diritti
     50 umani. Quando si aspettano che ogni loro azione venga registrata, <a
     51 href="https://www.socialcooling.com/">le persone si limitano e censurano se
     52 stesse</a>. Lo confermano le ripetute molestie e persecuzioni ai danni di
     53 dissidenti, informatori e giornalisti. Dobbiamo ridurre il livello di
     54 sorveglianza diffusa, ma fino a che punto? Dove si colloca esattamente il
     55 massimo livello di sorveglianza tollerabile, oltre il quale essa diventa
     56 oppressione? Ciò accade quando la sorveglianza interferisce con il
     57 funzionamento della democrazia: quando gli informatori (come Snowden)
     58 possono essere scoperti.</p>
     59 </div>
     60 
     61 <div class="columns" style="clear:both">
     62 <p>Di fronte alla segretezza dei governi, dipendiamo dagli informatori per
     63 sapere <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">cosa
     64 fa lo stato</a> (di questo ci siamo ricordati nel 2019, quando diversi
     65 informatori diedero al pubblico ulteriori <a
     66 href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">informazioni
     67 sul tentativo di Trump di destabilizzare il presidente
     68 ucraino</a>). Tuttavia, la sorveglianza di oggi minaccia gli informatori, il
     69 che significa che è eccessiva. Per ripristinare il nostro controllo
     70 democratico sullo stato, dobbiamo ridurre la sorveglianza fino a un punto in
     71 cui tutti gli informatori sappiano che non possono essere scoperti.</p>
     72 
     73 <p>Usare software libero, <a
     74 href="/philosophy/free-software-even-more-important.html">come sostengo dal
     75 1983</a>, è il primo passo per assumere il controllo delle nostre esistenze
     76 digitali. Non possiamo fidarci del software non libero; la NSA <a
     77 href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">
     78 sfrutta</a> e addirittura <a
     79 href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a>
     80 debolezze nel software non libero per invadere i nostri computer e
     81 router. Il software libero ci garantisce il controllo dei nostri computer,
     82 ma <a href="https://www.wired.com/opinion/2013/10/149481/">non è in grado di
     83 proteggere la nostra privacy quando mettiamo piede su Internet</a>.</p>
     84 
     85 <p>Negli Stati Uniti si sta lavorando a una <a
     86 href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislazione
     87 bipartisan</a> per “contenere i poteri di sorveglianza interna”, che però
     88 consiste nel limitare l’uso da parte del governo dei nostri dossier
     89 virtuali. Ciò non basterà a proteggere gli informatori se “beccarli” è
     90 motivo sufficiente a identificarli. Dobbiamo spingerci oltre.</p>
     91 </div>
     92 
     93 <h3 style="clear: both">Il limite massimo di sorveglianza in una democrazia</h3>
     94 
     95 <div class="columns">
     96 <p>Se gli informatori non osano svelare menzogne e reati, allora perdiamo
     97 l’ultimo briciolo di controllo efficace sui nostri governi e le nostre
     98 istituzioni. È per questo che la sorveglianza che permette allo stato di
     99 scoprire chi ha parlato con un giornalista è eccessiva; più di quanto sia
    100 ammissibile in democrazia.</p>
    101 
    102 <p>Nel 2011 un anonimo funzionario statale americano ammonì i giornalisti che
    103 <a
    104 href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">gli
    105 USA non avrebbero citato come testimoni i giornalisti</a> perché «Noi
    106 sappiamo con chi parlate». A volte <a
    107 href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">le
    108 registrazioni delle telefonate dei giornalisti vengono richieste</a> come
    109 prove per scoprirlo, ma Snowden ci ha dimostrato che in realtà negli USA
    110 vengono richieste tutte le registrazioni delle telefonate di tutti, sempre,
    111 <a
    112 href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">
    113 a Verizon</a> e anche <a
    114 href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
    115 agli altri gestori</a>.</p>
    116 
    117 <p>Le attività di oppositori e dissidenti devono mantenere dei segreti al
    118 riparo dagli stati disposti a giocargli brutti scherzi. L’ACLU ha dimostrato
    119 la pratica sistematica del governo americano di <a
    120 href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrarsi in
    121 gruppi di dissidenti pacifici</a> col pretesto di smascherare eventuali
    122 terroristi. Il punto in cui la sorveglianza diventa eccessiva è quello in
    123 cui lo stato può scoprire chi ha parlato con un certo giornalista o
    124 dissidente noto.</p>
    125 </div>
    126 
    127 <h3>Una volta raccolte, le informazioni saranno usate in modi impropri</h3>
    128 
    129 <div  class="columns">
    130 <p id="willbemisused">Quando ci si accorge che il livello di sorveglianza diffusa è troppo alto,
    131 la prima reazione è quella di proporre dei limiti all’accesso ai dati
    132 accumulati. Sembra una bella cosa, ma non risolve il problema, neanche
    133 lontanamente, anche supponendo che il governo obbedisca alle regole. (La NSA
    134 ha depistato la Corte FISA, che ha dichiarato di <a
    135 href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">non poter
    136 imputare</a> alla NSA alcuna violazione). Un sospetto di reato sarà
    137 sufficiente a garantire l’accesso ai dati, per cui se un informatore viene
    138 accusato di “spionaggio”, localizzare la “spia” fornirà la scusa per
    139 accedere ai materiali accumulati.</p>
    140 
    141 <p>In pratica, non possiamo nemmeno aspettarci che le agenzie statali inventino
    142 scuse per soddisfare le regole per usare la sorveglianza, dato che le
    143 agenzie statunitensi <a
    144 href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">
    145 già mentono per fingere di rispettare le regole</a>. Queste regole non sono
    146 davvero fatte per essere rispettate, sono più simili a una favola a cui
    147 possiamo credere se vogliamo.</p>
    148 
    149 <p>Inoltre, lo staff della sorveglianza statale abusa dei dati per motivi
    150 personali. Alcuni agenti della NSA hanno usato i sistemi di sorveglianza
    151 americani <a
    152 href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">per
    153 seguire i loro amanti</a> – passati, presenti o desiderati – creando una
    154 pratica chiamata LoveINT. La NSA sostiene di averli individuati e
    155 disciplinati in qualche occasione; non sappiamo quante altre volte non sono
    156 stati scoperti. Ma questi fatti non devono sorprenderci, perché la polizia
    157 usa da tempo gli schedari della motorizzazione per <a
    158 href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">rintracciare
    159 persone attraenti</a>, una pratica nota come <i>running a plate for a
    160 date</i> (dalla targa all’appuntamento). Questa pratica è divenute più
    161 comune con <a
    162 href="https://theyarewatching.org/issues/risks-increase-once-data-shared">i
    163 nuovi sistemi digitali</a>. Nel 2016, un tutore della legge fu accusato di
    164 avere falsificato la firma di un giudice per essere autorizzato ad <a
    165 href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">
    166 intercettare una persona per cui era ossessionato</a>. L'agenzia AP riporta
    167 l'esistenza di <a
    168 href="https://apnews.com/699236946e3140659fff8a2362e16f43">molti casi
    169 analoghi</a> negli Stati Uniti.
    170 </p>
    171 
    172 <p>I dati di sorveglianza vengono sempre usati per altri scopi, anche se ciò è
    173 proibito. Una volta che i dati sono stati accumulati e lo stato ha la
    174 possibilità di accedervi, potrà abusarne in modi terribili, come dimostrato
    175 da esempi <a
    176 href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">in
    177 Europa</a>, <a
    178 href="https://en.wikipedia.org/wiki/Japanese_American_internment"> negli
    179 Stati Uniti</a> e da casi più recenti in <a
    180 href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turchia</a>
    181 (la confusione in Turchia su chi avesse davvero usato il programma Bylock ha
    182 solo peggiorato l'ingiustizia di punire persone per averlo usato).
    183 </p>
    184 
    185 <p>Si potrebbe pensare che il nostro governo non utilizzerà i nostri dati
    186 personali per scopi repressivi, ma non ci si può fidare, poiché i governi
    187 cambiano. Oggi, nel 2021, molti stati apparentemente democratici <a
    188 href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">hanno
    189 dei governi che tendono all'autoritarismo</a>. I talebani hanno preso il
    190 controllo dei sistemi di identificazione biometrica installati
    191 nell'Afghanistan su istigazione degli Stati Uniti. Il Regno Unito sta
    192 lavorando ad una legge allo scopo di <a
    193 href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">sopprimere
    194 le proteste pacifiche che potrebbero essere ritenute fonti di “gravi
    195 disordini”</a>. Gli Stati Uniti, per quanto ne sappiamo, potrebbero
    196 diventare uno stato definitivamente repressivo nel 2025.
    197 </p>
    198 
    199 <p>I dati personali raccolti dallo stato diventano disponibili anche ai
    200 criminali informatici che ne violano i server, compresi quelli che <a
    201 href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">lavorano
    202 per potenze nemiche</a>.</p>
    203 
    204 <p>I governi possono facilmente usare la sorveglianza di massa per <a
    205 href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">sovvertire
    206 la democrazia</a>.</p>
    207 
    208 <p>La disponibilità della sorveglianza totale fornisce agli stati l’opportunità
    209 di una imponente raccolta di informazioni su chiunque. Per mettere al sicuro
    210 il giornalismo e la democrazia, dobbiamo limitare l’accumulazione di dati
    211 facilmente accessibili allo stato.</p>
    212 </div>
    213 
    214 <h3>Una forte tutela della privacy dev’essere tecnica</h3>
    215 
    216 <div class="columns">
    217 <p>La Electronic Frontier Foundation e altre organizzazioni propongono una
    218 serie di principi legali mirati a <a
    219 href="https://necessaryandproportionate.org">prevenire l’abuso</a> della
    220 sorveglianza massiccia. Questi principi includono, cosa importantissima, una
    221 protezione legale esplicita per gli informatori: di conseguenza, essi
    222 difenderebbero adeguatamente le libertà democratiche, se venissero adottati
    223 completamente e fatti rispettare senza eccezioni per sempre.</p>
    224 
    225 <p>Tuttavia queste garanzie legali sono precarie: come dimostra la storia
    226 recente, esse possono venir abrogate (come nel caso del FISA Amendment Act),
    227 sospese o <a href="https://www.nytimes.com/2009/04/16/us/16nsa.html">
    228 ignorate</a>.</p>
    229 
    230 <p>Nel frattempo i demagoghi ricorrono alle solite scuse per giustificare la
    231 sorveglianza totale; qualsiasi attacco terroristico, persino se uccide solo
    232 poche persone, può essere strumentalizzato a questo fine.</p>
    233 
    234 <p>Se i limiti all’accesso ai dati vengono accantonati, sarà come se non
    235 fossero mai esistiti: anni di dossier verrebbero di colpo esposti all’abuso
    236 da parte dello stato e dei suoi agenti e, se raccolti dalle imprese, anche
    237 all’abuso da parte dei privati. Se però interrompiamo la raccolta dei
    238 dossier su tutti i cittadini, quei dossier non esisteranno, e non sarà
    239 facile compilarli retroattivamente. Un nuovo regime illiberale dovrebbe
    240 istituire la sorveglianza da capo, e raccoglierebbe solo dei dati a partire
    241 da quel momento. Quanto a sospendere o ignorare temporaneamente questa
    242 legge, l’idea sarebbe priva di senso.</p>
    243 </div>
    244 
    245 <h3>Primo, non essere sciocchi</h3>
    246 
    247 <div class="columns">
    248 <p>Se si desidera avere privacy non bisogna mai rinunciarvi: la protezione
    249 della privacy dipende innanzitutto da se stessi. Non bisogna fornire i
    250 propri dati a siti web, si deve utilizzare Tor e usare un browser che
    251 blocchi le tecnologie usate dai server per tenere traccia dei
    252 visitatori. Inoltre è bene usare GNU Privacy Guard per cifrare il contenuto
    253 dei propri messaggi e pagare sempre in contanti.</p>
    254 
    255 <p>Conservate voi i vostri dati, senza metterli nel “comodo” server di
    256 un'azienda. È comunque sicuro utilizzare un servizio commerciale per il
    257 backup dei dati, purché i dati siano messi in un archivio e l'intero
    258 archivio, nomi di file compresi, sia criptato con software libero sul vostro
    259 computer prima dell'upload.</p>
    260 
    261 <p>Ai fini della privacy il software non libero va evitato poiché, come
    262 conseguenza del dare ad aziende esterne il controllo delle vostre operazioni
    263 informatiche, è probabile che <a
    264 href="/malware/proprietary-surveillance.html"> sia progettato per
    265 spiarvi</a>. Bisogna anche evitare i <a
    266 href="/philosophy/who-does-that-server-really-serve.html"> servizi come
    267 surrogati del software</a>; oltre a dare il controllo delle vostre
    268 operazioni informatiche ad altri, vi costringe a consegnare ai server di
    269 un'azienda esterna tutti i relativi dati.</p>
    270 
    271 <p>Bisogna anche proteggere la privacy di amici e conoscenti. <a
    272 href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Non
    273 dare informazioni su altri</a> se non generiche, non dare ad alcun sito la
    274 propria lista di contatti e-mail o telefonici. Inoltre bisogna evitare di
    275 dare ad un'azienda come Facebook informazioni sui propri amici che questi
    276 non vorrebbero vedere pubblicate; e, meglio ancora, evitare completamente
    277 Facebook. Si deve rifiutare di usare sistemi di comunicazione che esigono
    278 che gli utenti usino il loro vero nome: anche se questo non costituisce un
    279 problema per l'individuo in sé, mette pressione agli altri affinché cedano
    280 la propria privacy.</p>
    281 
    282 <p>Per quanto sia essenziale, anche la protezione personale più rigorosa non
    283 basta per proteggere la propria privacy in (o da) sistemi di altri. Quando
    284 comunichiamo con gli altri o ci muoviamo in città, la nostra privacy dipende
    285 dalle pratiche della società. Possiamo evitare alcuni dei sistemi che
    286 sorvegliano le nostre comunicazioni e spostamenti, ma non tutti. Chiaramente
    287 la migliore soluzione sarebbe che tutti questi sistemi smettessero di
    288 sorvegliare persone non sospette.</p>
    289 </div>
    290 
    291 <h3>Dobbiamo progettare tutti i sistemi tenendo a mente la privacy</h3>
    292 
    293 <div class="columns">
    294 <p>Se non vogliamo una società a sorveglianza totale, dobbiamo considerare la
    295 sorveglianza come una sorta d’inquinamento sociale, e limitare l’impatto di
    296 ogni nuovo sistema digitale proprio come limitiamo l’impatto ambientale
    297 delle costruzioni fisiche.</p>
    298 
    299 <p>Un esempio: i contatori “intelligenti” vengono reclamizzati in quanto
    300 inviano alla società fornitrice dati in tempo reali sui consumi di
    301 elettricità di ogni cliente, compresi quelli sui consumi comparati. È una
    302 funzionalità basata sulla sorveglianza diffusa, ma in cui la sorveglianza
    303 non è necessaria. Sarebbe facile per la società fornitrice calcolare i
    304 consumi medi in un quartiere residenziale dividendo il consumo totale per il
    305 numero di utenti, e inviarli ai contatori. Ogni contatore potrebbe
    306 confrontare il consumo singolo, sul periodo di tempo desiderato, con
    307 l’andamento medio dei consumi di quel periodo. Stessi vantaggi, nessuna
    308 sorveglianza!</p>
    309 
    310 <p>Dobbiamo incorporare la privacy in questo modo in tutti i nostri sistemi
    311 digitali.&nbsp;[<a href="#ambientprivacy">1</a>]</p>
    312 </div>
    313 
    314 <h3>Un rimedio alla raccolta dei dati: lasciarli dispersi</h3>
    315 
    316 <div class="columns">
    317 <p id="dispersal">Un modo per rendere il monitoraggio sicuro dal punto di vista della privacy
    318 è quello di tenere i dati dispersi e rendere scomodo il loro accesso. Le
    319 vecchie telecamere di sicurezza non costituivano una minaccia alla
    320 privacy(<a href="#privatespace">*</a>). Le registrazioni erano conservate in
    321 loco e per un massimo di poche settimane. Poiché consultarle era scomodo,
    322 non venivano mai studiate in modo massiccio, ma solo nei luoghi in cui
    323 qualcuno aveva denunciato un reato. Non sarebbe fattibile raccogliere
    324 fisicamente milioni di nastri ogni giorno e guardarli o copiarli tutti.</p>
    325 
    326 <p>Oggi le telecamere di sicurezza sono diventate telecamere di sorveglianza:
    327 sono connesse a Internet, per cui le registrazioni si possono raccogliere in
    328 un data center e archiviare per l’eternità. A Detroit, i poliziotti fanno
    329 pressione sugli esercizi commerciali al fine di ottenere <a
    330 href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">accesso
    331 illimitato alle telecamere di sorveglianza</a>, in modo da poterle
    332 controllare in qualsiasi momento. Questa situazione è già abbastanza
    333 pericolosa, ma è destinato a peggiorare. I progressi nel riconoscimento dei
    334 volti potranno far sì che un domani i giornalisti sospetti vengano seguiti
    335 per le strade costantemente per scoprire con chi parlano.</p>
    336 
    337 <p>Spesso le telecamere connesse a Internet sono le prime ad avere una pessima
    338 sicurezza digitale, così che <a
    339 href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">
    340 chiunque può vedere</a> attraverso di esse. Questo le rende pericolose in
    341 termini di sicurezza e di privacy. Per garantire di nuovo la privacy,
    342 dovremmo bandire l’uso delle telecamere connesse a Internet nei luoghi e
    343 negli orari frequentati dal pubblico, a meno che non siano portate da
    344 persone. Tutti devono essere liberi di pubblicare foto e video ogni tanto,
    345 ma l’accumulazione sistematica di tali dati su Internet dev’essere limitata.</p>
    346 
    347 <div class="infobox" style="margin-top: 1.5em">
    348 <p id="privatespace">(*) Qui si dà per scontato che la telecamera di sorveglianza sia puntata
    349 verso l'interno di un negozio, o verso la strada. Qualsiasi telecamera
    350 puntata da qualcuno verso lo spazio privato di qualcun altro viola la
    351 privacy, ma questa è un'altra questione.</p>
    352 </div>
    353 </div>
    354 
    355 <div class="announcement comment" role="complementary">
    356 <hr class="no-display" />
    357 <p>Suggeriamo anche la lettura di <a
    358 href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">“A
    359 radical proposal to keep your personal data safe”</a>, pubblicato dal
    360 <cite>Guardian</cite> ad aprile&nbsp;2018.</p>
    361 <hr class="no-display" />
    362 </div>
    363 
    364 <h3 id="digitalcash">Un rimedio alla sorveglianza dell’e-commerce</h3>
    365 
    366 <div class="columns">
    367 <p>Quasi tutte le raccolte di dati provengono dalle attività degli utenti
    368 stessi. In genere i dati sono raccolti inizialmente dalle società. Ma dal
    369 punto di vista del rischio per la privacy e la democrazia, non fa differenza
    370 se la sorveglianza è effettuata direttamente dallo stato o appaltata a
    371 un’impresa, perché i dati raccolti dalle società sono sistematicamente a
    372 disposizione dello stato.</p>
    373 
    374 <p>Grazie a PRISM, la NSA <a
    375 href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">si
    376 è introdotta nei database</a> di molte grandi aziende di Internet. AT&amp;T
    377 archivia tutte le registrazioni delle sue chiamate telefoniche fin dal 1987
    378 e <a
    379 href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
    380 le mette a disposizione</a> della DEA su richiesta. Tecnicamente il governo
    381 degli USA non possiede tali dati, ma in pratica è come se li
    382 possedesse. Alcune aziende ricevono apprezzamento per <a
    383 href="https://www.eff.org/who-has-your-back-government-data-requests-2015">avere
    384 resistito alle richieste di dati da parte del governo quando possibile</a>,
    385 ma questo può compensare solo in minima parte il danno che fanno
    386 raccogliendo i dati. Tra l'altro, molte di quelle aziende fanno cattivo uso
    387 dei dati, direttamente o tramite trafficanti di dati.</p>
    388 
    389 <p>Allo scopo di salvaguardare il giornalismo e la democrazia, dobbiamo quindi
    390 ridurre i dati raccolti sui cittadini da qualunque organizzazione, non solo
    391 dallo stato. Dobbiamo riprogettare i sistemi digitali in modo che non
    392 accumulino dati sui loro utenti. Se hanno bisogno di dati digitali sulle
    393 nostre transazioni, non devono poterle conservare più del breve tempo
    394 strettamente necessario a interagire con noi.</p>
    395 
    396 <p>Uno dei motivi dell’attuale livello di sorveglianza di Internet è che i siti
    397 sono finanziati tramite inserzioni pubblicitarie basate sul monitoraggio
    398 delle attività e dei gusti degli utenti. Ciò trasforma una semplice
    399 seccatura (pubblicità che possiamo imparare a ignorare) in un sistema di
    400 sorveglianza che ci danneggia anche a nostra insaputa. Anche gli acquisti su
    401 Internet monitorano i loro utenti. E siamo tutti consapevoli del fatto che
    402 le “politiche sulla privacy” sono più una scusa per violare la privacy che
    403 un impegno a rispettarla.</p>
    404 
    405 <p>Potremmo correggere entrambi questi problemi adottando un sistema di
    406 pagamenti anonimi, cioè anonimi per chi paga: non vogliamo aiutare i
    407 venditori ad evadere il fisco. <a
    408 href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
    409 non è anonimo</a> (benché siano allo studio sistemi per pagare in maniera
    410 anonima in Bitcoin), ma la tecnologia per <a
    411 href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">la moneta
    412 digitale</a> è stata sviluppata negli anni Ottanta del secolo scorso; il
    413 programma di GNU che se ne occupa si chiama <a href="https://taler.net/">GNU
    414 Taler</a>. Ora ci occorrono solo dei modelli di business adatti, che non
    415 vengano intralciati dallo stato.</p>
    416 
    417 <p>Un altro modo possibile di effettuare pagamenti anonimi sarebbe con <a
    418 href="/philosophy/phone-anonymous-payment.html">schede telefoniche
    419 prepagate</a>; è meno comodo ma molto semplice.</p>
    420 
    421 <p>Un rischio ulteriore della raccolta di dati personali da parte dei siti è
    422 che altri possano violare i loro sistemi di sicurezza, impadronirsi dei dati
    423 e abusarne. Ciò include i numeri di carte di credito dei clienti. Un sistema
    424 di pagamenti anonimi porrebbe fine a questo rischio: una falla di sicurezza
    425 in un sito non può danneggiarvi se il sito non sa niente di voi.</p>
    426 </div>
    427 
    428 <h3>Un rimedio alla sorveglianza dei trasporti</h3>
    429 
    430 <div class="columns">
    431 <p>Dobbiamo trasformare la riscossione di pedaggi digitali in pagamento anonimo
    432 (per esempio usando una moneta digitale). I sistemi di riconoscimento targhe
    433 <a
    434 href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">identificano
    435 tutte le targhe</a>, e <a
    436 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">i
    437 dati possono essere conservati</a> senza limiti di tempo; la legge dovrebbe
    438 permettergli di identificare e registrare solo i numeri di targa inclusi in
    439 un elenco di veicoli ricercati per ordine del tribunale. Un’alternativa meno
    440 sicura sarebbe quella di registrare tutti i veicoli a livello locale solo
    441 per pochi giorni, e non rendere disponibile su Internet l’insieme dei dati;
    442 l’accesso a questi andrebbe limitato alle ricerche di numeri di targa
    443 soggetti a ordini del tribunale.</p>
    444 
    445 <p>La <i>no-fly list</i> degli USA dev’essere abolita in quanto equivale a una
    446 <a
    447 href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">
    448 pena senza processo</a>.</p>
    449 
    450 <p>È accettabile avere un elenco d’individui la cui persona e il cui bagaglio
    451 saranno perquisiti con cura particolare, e si potrebbero trattare dei
    452 passeggeri anonimi sui voli interni come se fossero su quell’elenco. È anche
    453 accettabile impedire a dei non residenti, se gli è vietato l’ingresso nel
    454 paese, d’imbarcarsi sui voli che hanno il paese come destinazione. Questo
    455 dovrebbe essere sufficiente per tutti gli scopi legittimi.</p>
    456 
    457 <p>Molti servizi di trasporto di massa usano per i pagamenti un qualche tipo di
    458 tessera elettronica o di RFID. Questi sistemi accumulano dati personali: se
    459 una volta fate l’errore di non pagare in contanti, il vostro nome sarà
    460 associato per sempre alla tessera. Inoltre vengono registrati tutti i viaggi
    461 associati a ogni carta. Tutto ciò si somma fino a costituire una
    462 sorveglianza imponente. Questa raccolta di dati dev’essere ridotta.</p>
    463 
    464 <p>I servizi di navigazione effettuano sorveglianza: il computer dell’utente
    465 comunica al servizio di mappe la posizione dell’utente e dove questi vuole
    466 arrivare; a quel punto il server determina il percorso e lo rinvia al
    467 computer dell’utente, che lo visualizza. Probabilmente oggi il server
    468 registra la posizione dell’utente, dato che non c’è nulla a
    469 impedirlo. Questa sorveglianza non è necessaria in sé, e una nuova
    470 progettazione potrebbe evitarla: il software libero nel computer dell’utente
    471 potrebbe scaricare delle mappe per la zona d’interesse (se non le ha già
    472 scaricate in precedenza), calcolare il percorso e visualizzarlo, senza mai
    473 dire a nessuno dove si trova l’utente e dove vuole andare.</p>
    474 
    475 <p>I sistemi di prestito di biciclette e simili possono essere progettati in
    476 modo che l’identità dell’utente sia nota soltanto all’interno della
    477 postazione in cui l’articolo è stato preso in prestito. Il sistema
    478 informerebbe tutte le postazioni che l’articolo è “fuori”, in modo che,
    479 quando l’utente lo restituisce a una postazione qualunque (in genere una
    480 diversa da quella iniziale), quella postazione sappia dove e quando è
    481 avvenuto il prestito e informi l'altra postazione che l'articolo non è più
    482 “fuori”. Il sistema calcola anche il conto dell’utente e lo invia (dopo aver
    483 atteso un numero variabile di minuti) alla sede centrale insieme ad altre
    484 postazioni, così che la sede centrale non possa scoprire da quale postazione
    485 viene il conto. Una volta terminata l’operazione la postazione dove è stato
    486 restituito l’articolo dimenticherebbe tutta la transazione. Se un articolo
    487 rimane “fuori” troppo a lungo, la stazione in cui è avvenuto il prestito può
    488 informare la sede centrale; in quel caso potrebbe inviare immediatamente
    489 l’identità dell’utente.</p>
    490 </div>
    491 
    492 <h3>Un rimedio ai dossier sulle comunicazioni</h3>
    493 
    494 <div class="columns">
    495 <p>I fornitori di servizi Internet e le compagnie telefoniche conservano grandi
    496 quantità di dati sui contatti dei loro utenti (cronologia di navigazione,
    497 telefonate, etc). Grazie ai cellulari <a
    498 href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">viene
    499 registrata anche la posizione</a> fisica dell’utente. Questi dossier vengono
    500 conservati per molto tempo: più di 30 anni, nel caso di AT&amp;T. Presto
    501 saranno registrate persino <a
    502 href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">le
    503 attività fisiche</a> degli utenti. Pare che la NSA <a
    504 href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">raccolga
    505 in massa i dati</a> di localizzazione dei telefoni cellulari.</p>
    506 
    507 <p>Là dove i sistemi creano tali dossier, una comunicazione non monitorata è
    508 impossibile. Dunque dovrebbe essere illegale crearli o conservarli. Ai
    509 fornitori di servizi Internet e le compagnie telefoniche non dev’essere
    510 concesso mantenere queste informazioni per lunghi periodi, in assenza di un
    511 mandato del tribunale a sorvegliare un dato soggetto.</p>
    512 
    513 <p>Questa soluzione non è del tutto soddisfacente, perché non impedisce
    514 fisicamente al governo di raccogliere tutte le informazioni in modo
    515 istantaneo man mano che vengono generate, cosa che <a
    516 href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">gli
    517 USA fanno</a> con alcune, se non tutte le compagnie telefoniche. Dovremmo
    518 affidarci a un divieto per legge. Sarebbe comunque meglio della situazione
    519 attuale, in cui la legge pertinente (il PAT RIOT Act) non proibisce
    520 esplicitamente tale pratica. Inoltre, se il governo riprendesse questo
    521 genere di sorveglianza, non raccoglierebbe dati su tutte le conversazioni
    522 telefoniche anteriori a quel periodo.</p>
    523 
    524 <p>Per tenere protetti i nomi delle persone con cui si scambia posta
    525 elettronica, una soluzione semplice e parziale è che tutti utilizzino
    526 servizi mail che sono ospitati in un paese che non collaborerà mai con il
    527 proprio governo, e che comunicano in maniera cifrata tra loro. Ladar Levison
    528 (proprietario di Lavabit, servizio di posta elettronica che gli Stati Uniti
    529 hanno cercato di rendere inutilizzabile) ha proposto idee più complesse in
    530 cui il servizio e-mail dell'utente A sa solo che quell'utente ha scritto a
    531 un utente del servizio utilizzato dall'utente B, e analogamente per l'utente
    532 B, ma sarebbe difficile per chi intercetta capire che le persone A e B si
    533 sono scambiate messaggi.</p>
    534 </div>
    535 
    536 <h3>Ma una certa dose di sorveglianza è necessaria</h3>
    537 
    538 <div class="columns">
    539 <p>Per poter scovare i criminali, lo stato deve poter indagare su reati
    540 specifici, o sospetti specifici, dietro mandato di un tribunale. Con
    541 Internet il potere d’intercettare conversazioni telefoniche si estende
    542 naturalmente fino a includere il potere d’intercettare connessioni alla
    543 rete. È facile abusare di questo potere per motivi politici, ma esso è
    544 comunque necessario. Per fortuna ciò non renderà possibile localizzare gli
    545 informatori dopo il fatto, se (come consigliamo) evitiamo che i sistemi
    546 digitali accumulino immensi dossier prima del fatto.</p>
    547 
    548 <p>Gli individui a cui lo stato ha conferito poteri speciali, come gli agenti
    549 di polizia, perdono il diritto alla privacy e devono essere monitorati. (La
    550 polizia ha addirittura un termine gergale per la falsa testimonianza, <a
    551 href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302"><i>testilying</i></a>,
    552 tanta è la frequenza con cui vi fa ricorso, soprattutto verso manifestanti e
    553 <a
    554 href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotografi</a>).
    555 In una città della California dove gli agenti di polizia erano obbligati a
    556 indossare videocamere, si è scoperto che il loro uso della forza era <a
    557 href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">diminuito
    558 del 60%</a>). L’ACLU è favorevole a questo provvedimento.</p>
    559 
    560 <p>Le imprese non sono persone, e <a
    561 href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">non
    562 godono di diritti umani</a>. È legittimo esigere che le imprese pubblichino
    563 i dettagli dei processi che potrebbero creare alla società dei rischi
    564 chimici, biologici, nucleari, fiscali, informatici (vedi <a
    565 href="https://DefectiveByDesign.org">DRM</a>) o politici (vedi le lobby), a
    566 qualunque livello sia necessario per garantire il benessere della
    567 popolazione. Il pericolo insito in queste operazioni (si pensi al disastro
    568 di British Petroleum, all’incidente di Fukushima e alla crisi fiscale del
    569 2008) è infinitamente maggiore di quello del terrorismo.</p>
    570 
    571 <p>Il giornalismo, però, dev’essere protetto dalla sorveglianza anche quando è
    572 condotto nell’ambito di un’impresa.</p>
    573 </div>
    574 <div class="column-limit"></div>
    575 
    576 <div class="reduced-width">
    577 <p>La tecnologia digitale ha prodotto un enorme aumento del livello di
    578 sorveglianza dei nostri movimenti, delle nostre azioni e comunicazioni. È
    579 molto più alto di quello che sperimentavamo negli anni Novanta, e <a
    580 href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">molto
    581 più alto di quello sperimentato dai cittadini al di là della Cortina di
    582 Ferro</a> negli anni Ottanta, e le suggerite limitazioni legali all’uso dei
    583 dati accumulati da parte dello stato non cambierebbero la situazione.</p>
    584 
    585 <p>Le aziende stanno progettando forme di sorveglianza ancora più
    586 intrusive. Alcuni ritengono che una sorveglianza del genere, nelle mani di
    587 aziende quali Facebook, potrebbe avere effetti significativi <a
    588 href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">sul
    589 nostro modo di pensare</a>. Queste possibilità sono imponderabili, ma la
    590 minaccia alla democrazia non è speculazione: esiste ed è visibile già oggi.</p>
    591 
    592 <p>A meno di credere che i nostri liberi stati patissero in precedenza di un
    593 grave deficit di sorveglianza, e che dovrebbero essere sorvegliati più di
    594 quanto lo fossero l’Unione sovietica e la Germania dell’Est, dobbiamo
    595 invertire questa tendenza. Ciò richiede l’interruzione dell’accumulo di big
    596 data sui cittadini.</p>
    597 <div class="column-limit"></div>
    598 
    599 <h3 class="footnote">Nota</h3>
    600 <ol>
    601 <li id="ambientprivacy">Il <em>mancato monitoraggio</em> viene talvolta definito <a
    602 href="https://idlewords.com/2019/06/the_new_wilderness.htm">rispetto della
    603 vita privata</a>.</li>
    604 </ol>
    605 
    606 <div class="infobox extra" role="complementary">
    607 <hr />
    608 
    609 <!-- rms: I deleted the link because of Wired's announced
    610      anti-ad-block system -->
    611 <p>La prima versione di questo articolo è stata pubblicata su
    612 <cite>Wired</cite>nel mese di ottobre 2013.</p>
    613 </div>
    614 </div>
    615 </div>
    616 
    617 <div class="translators-notes">
    618 
    619 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    620  </div>
    621 </div>
    622 
    623 <!-- for id="content", starts in the include above -->
    624 <!--#include virtual="/server/footer.it.html" -->
    625 <div id="footer" role="contentinfo">
    626 <div class="unprintable">
    627 
    628 <p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
    629 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
    630 href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
    631 di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
    632 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    633 
    634 <p>
    635 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    636         replace it with the translation of these two:
    637 
    638         We work hard and do our best to provide accurate, good quality
    639         translations.  However, we are not exempt from imperfection.
    640         Please send your comments and general suggestions in this regard
    641         to <a href="mailto:web-translators@gnu.org">
    642 
    643         &lt;web-translators@gnu.org&gt;</a>.</p>
    644 
    645         <p>For information on coordinating and contributing translations of
    646         our web pages, see <a
    647         href="/server/standards/README.translations.html">Translations
    648         README</a>. -->
    649 Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
    650 dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
    651 riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
    652 a <a
    653 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
    654 oppure contattate direttamente il <a
    655 href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
    656 italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
    657 delle nostre pagine web consultate la <a
    658 href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
    659 </div>
    660 
    661 <!-- Regarding copyright, in general, standalone pages (as opposed to
    662      files generated as part of manuals) on the GNU web server should
    663      be under CC BY-ND 4.0.  Please do NOT change or remove this
    664      without talking with the webmasters or licensing team first.
    665      Please make sure the copyright date is consistent with the
    666      document.  For web pages, it is ok to list just the latest year the
    667      document was modified, or published.
    668      
    669      If you wish to list earlier years, that is ok too.
    670      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    671      years, as long as each year in the range is in fact a copyrightable
    672      year, i.e., a year in which the document was published (including
    673      being publicly visible on the web or in a revision control system).
    674      
    675      There is more detail about copyright years in the GNU Maintainers
    676      Information document, www.gnu.org/prep/maintain. -->
    677 <p>Copyright &copy; 2013-2019, 2021, 2022 Richard Stallman</p>
    678 
    679 <p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
    680 href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative
    681 Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND
    682 4.0).</p>
    683 
    684 <!--#include virtual="/server/bottom-notes.it.html" -->
    685 <div class="translators-credits">
    686 
    687 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    688 Tradotto da Francesco Graziosi. Revisioni di Andrea Pescetti, Dora
    689 Scilipoti, Alessandro Rubini, Francesco Potortì.</div>
    690 
    691 <p class="unprintable"><!-- timestamp start -->
    692 Ultimo aggiornamento:
    693 
    694 $Date: 2022/09/06 20:31:04 $
    695 
    696 <!-- timestamp end -->
    697 </p>
    698 </div>
    699 </div>
    700 <!-- for class="inner", starts in the banner include -->
    701 </body>
    702 </html>