Il futuro della privacy

[Questo articolo di Bruce Schneier, esperto statunitense di sicurezza, riguarda la percezione e la realtà dei problemi di riservatezza personale negli Stati Uniti, con un confronto con l’Europa. Lo traduco qui, come punto di inizio di un discorso su privacy, sicurezza e libertà civili.]


Negli ultimi 20 anni si è verificato un cambiamento epocale nella lotta per la privacy personale.

La pervasività dell’informatica è sfociata in una sorveglianza quasi continua di ognuno di noi, con profonde conseguenze per la nostra società e le nostre libertà. Una nuova miniera di dati, frutto della sorveglianza, viene utilizzata sia dalle aziende private, che dalle autorità di polizia. Per questo è’ necessario che noi, come cittadini, ne comprendiamo l’evoluzione tecnologica e ne discutiamo le implicazioni: se ignoriamo il problema e lo lasciamo al “mercato”, scopriremo presto che della nostra privacy sarà rimasto ben poco.

Molte persone pensano alla sorveglianza in termini di operazioni di polizia. Seguire quella macchina, sorvegliare quella persona, ascoltare le sue telefonate. Questo genere di sorveglianza esiste ancora, ma la sorveglianza del giorno d’oggi è più simile quella che la NSA ha di recente attivato contro i cittadini americani: l’intercettazione di ogni telefonata, alla ricerca di determinate parole chiave. E’ ancora sorveglianza, ma stavolta all’ingrosso.

La sorveglianza all’ingrosso è una realtà completamente nuova. Non consiste nel “seguire quell’auto”, ma nel “seguire ogni automobile”. La National Security Agency può intercettare tutte le telefonate, alla ricerca di schemi di comunicazione o di parole chiave che potrebbero indicare una conversazione tra terroristi. Molti aeroporti archiviano i numeri di targa di ogni auto nei loro parcheggi e possono usare i dati raccolti per individuare auto sospette o abbandonate. Varie città usano dei dispositivi per la lettura delle targhe, fissi o mobili, che registrano ogni auto che passa e salvano i dati per una successiva analisi.

Sempre più, le nostre vite private lasciano dietro di sé una scia di tracce elettroniche. Eravamo abituati ad entare in libreria, passare tra gli scaffali e acquistare un libro pagandolo in contanti. Ora visitiamo Amazon e tutti i libri sfogliati e acquistati vengono registrati. Eravamo abituati a gettare una moneta al casello autostradale, ora EZ Pass [cfr Telepass] registra data e ora in cui la nostra auto ha attraversato il casello. Ogni volta che facciamo una telefonata, inviamo una email, acquistiamo con la carta di credito o visitiamo un sito web, vengono raccolte informazioni su di noi.

Si è scritto molto sui chip RFID e su come possano essere usati per sorvegliare la gente. Le persone possono essere individuate anche con il loro telefono cellulare, i loro dispositivi Bluetooth e i loro computer con scheda WiFi. In certe città le telecamere possono catturare la nostra immagine anche centinaia di volte ogni giorno.

Sono i computer il denominatore comune: essi fanno parte delle nostre transazioni, e i dati ne sono un sottoprodotto. La memoria dei computer è sempre più economica e può archiviare sempre più tracce elettroniche. Man mano poi che la potenza di calcolo è più a buon mercato, sempre più dati vengono indicizzati, correlati e, poi, utilizzati per altri scopi.

Le informazioni sul nostro conto sono preziose. Lo sono per la polizia, ma anche per le grandi aziende. Il Dipartimento della Giustizia vuole avere dettagli sulle ricerche fatte con Google, in modo da trovare schemi utili a individuare pornografia minorile. Google usa gli stessi dati per fornire messaggi pubblicitari contestuali. La città di Baltimora utilizza le foto aeree per sorvegliare ogni casa alla ricerca di abusi edilizi. Un’azienda nazionale di manutenzione parchi e giardini usa gli stessi identici dati per vendere meglio i suoi servizi. Il gestore telefonico conserva i dettagli delle chiamate per la fatturazione; la polizia li usa per catturare i criminali.

Durante la bolla della new economy, il database dei clienti era spesso l’unico bene vendibile di certe società. Aziende come Experian e Axciom sono specializzate nel comprare questi dati, per venderli ai loro clienti: aziende e organi pubblici.

I computer sono sempre più piccoli ed economici ogni anno che passa, e questa è una tendenza destinata a durare. Ecco un esempio delle tracce digitali che lasciamo dietro di noi:

Occorrerebbero 100 Megabytes di spazio per registrare tutto quel che un bravo dattilografo potrebbe scrivere sul suo computer in un anno. Questa oggi è la dimensione di una sola scheda di memoria flash, ed è facile immaginare che i produttori di pc potrebbero offrire un sistema di backup fatto in questo modo. Per registrare tutto quello che l’utente medio fa in Internet ci vuole più memoria, da 4 a 8 Gigabyte all’anno. E’ molto, ma è esattamente il modello “registra ogni cosa” proposto da GMail ed è probabilmente in anticipo su analoghe offerte degli ISP di qualche anno soltanto.

Ogni mese una persona passa in media 500 minuti al telefono; circa 5 Gigabyte all’anno per registrare tutto. Il mio iPod ha una capacità di 12 volte tanto. Un “life recorder” indossabile sul risvolto della giacca per registrare tutto è ancora un prodotto futuribile: 200 Gigabyte all’anno per l’audio e 700 Gigabyte annui per il video. Verrà venduto come dispositivo per la sicurezza, in modo che nessuno possa aggredirci senza venire registrato. Quando accadrà, non sarà forse facile accusare qualcuno di intenti dolosi, solo perché non indossava un life recorder? In fondo alcuni pubblici ministeri hanno argomentato che lasciare a casa il proprio cellulare è una prova che non si desidera essere rintracciati.

In un certo senso, stiamo vivendo un’epoca unica. I controlli sono normali, ma richiedono ancora che esibiamo un documento di identità. Presto ciò sarà automatico, per mezzo di un chip RFID nel portafoglio o tramite il riconoscimento facciale con le telecamere. E le telecamere, che ora sono piuttosto visibili, saranno così piccole da non dare nemmeno nell’occhio.

Non riusciremo mai a fermare il progresso tecnologico, ma possiamo adottare leggi per proteggere la nostra privacy: leggi per regolare in modo comprensivo quel che può essere fatto con le informazioni personali che ci riguardano, e per proteggere meglio la nostra privacy dalla polizia. Oggi, le nostre informazioni personali non ci appartengono veramente: sono di proprietà di chi le raccoglie. Esistono leggi per la protezione di parti specifiche dei dati personali — i registri del videonoleggio, le informazioni sanitarie — ma nulla di simile alle leggi per la protezione della privacy delle nazioni europee. E’ questa l’unica soluzione, perché se si lascia che sia il mercato a decidere, il risultato sarà una sorveglianza all’ingrosso ancora più invadente.

La maggior parte di noi è disposta a fornire informazioni personali in cambio di specifici servizi. Quello a cui ci opponiamo è la raccolta surrettizia di informazioni personali e la rielaborazione dell’informazione, una volta raccolta: la compravendita delle informazioni alle nostre spalle.

In un certo senso, questa marea di dati rappresenta un problema di inquinamento nella società dell’informazione. Ogni processo informativo ne produce. Come l’inquinamento, se ignoriamo il problema non ce ne libereremo mai. L’unico modo per risolverlo è mediante leggi che ne regolino la raccolta, l’uso e, infine, la distruzione.

(Pubblicato in origine su Minneapolis Star-Tribune)

7 COMMENTS

  1. Purtroppo, non si possono cambiare questi processi. Operativamente avanzati prima ancora che noi ce ne potessimo accorgere e quindi discutere. Mi chiedo sulle differenz elegislative tra USA e Europa. Ricordo che negli Usa c’era questa consapevolezza , 10 anni fa, che ogni nostra mail in ufficio venisse registrata. Ma c’era anche la possibilità di risarcimenti miliardari nel caso venissero usate per scopi non legittimi alla sicurezza dell’istituto presso cui si lavorava. Era una sensazione strana: so che mi controlli, ma se mi usi erroneamente ti rovino.
    Ad ogni modo, nel mio piccolo, mi tengo ancora la carta d’identità cartacea, fino al’ultimo giorno possibile prima che mi arrivi quella elettronica. Piccole rivincite quotidiane che non servono a nulla, se non a credere di esser persone umane, per qualche minuto in più.

  2. In Italia la materia è normata dal DL 196/03, che è dettagliato coi suoi 186 articoli e riguarda in pratica tutto lo scibile dei dati personali e sensibili, la loro conservazione, la comunicazione, la distruzione, l’uso o meno di strumenti elettronici, la videosorveglianza, la nomima dei responsabili e degli incaricati. Teoricamente, dovrebbe essere una buona legge. Poi, nella pratica, sappiamo tutti che anche per prendere un caffè al bar ci fanno firmare una liberatoria…

  3. @Missy: esiste una differenza fondamentale fra noi (e includo l’Europa) e gli Stati Uniti: negli Stati Uniti la crittografia è considerata alla stregua di un’arma nucleare e se ti beccano con un algoritmo sul tuo portatile ti fai 30 anni prima che ti spieghino perché. Da noi la crittografia e la privacy in genere sono considerati poco più che giochini per bambini dell’asilo. Purtroppo.

    @Baldrus: la 196 va a normare solo il trattamento dei dati personali da parte delle società che si trovano a interagire con dati personali e/o sensibili. Bella legge, ma: avrebbe dovuto essere applicata nel 2004, è stata prorogata a metà 2005, poi a fine 2005, poi al 31 marzo 2006. A quanto pare della privacy, almeno in Italia, non gliene frega nulla a nessuno.

    Non l’ho mai fatto prima, ma visto che si scrive e si trattano gli argomenti che gestisco quotidianamente per lavoro, vi invito a leggere “La favola di un ipotetico Stato garantista”. Sono alla quarta puntata e non richiede un grande sforzo.
    Gli americani son bravi, ma anche da noi non mancano casi degni di nota; a conoscerli :-)

    Buona serata. Trespolo.

  4. La luce spegni, ti fai avanti:
    non han più peso le parole, l’odio che mi porti.
    Ci sono cose più importanti
    nel cuore nero di certe fanciulle affascinanti.

    Ci sono cose che non puoi capire adesso,
    cose che fanno più paura del tuo gusto dell’eccesso.
    Ci sono cose che non vedi, anche se sono dappertutto.
    Adesso è meglio che mi guardi e che mi dici il tuo giudizio.

    Cose che cambiano tutto.
    Cose che cambiano tutto.

    E noi, di cosa siamo fatti:
    di vento di rivolta, o solidi ricordi?
    Se puoi, rigenera mia gioia
    le cose che non so spiegarti.

    Ci sono cose che non puoi capire adesso,
    cose veloci che rimuovono il senso del perfetto.
    Ci sono cose fatte come miele, madido progresso.
    Veloci scendono un respiro e la tua forma di rispetto.

    Cose che cambiano tutto.
    Cose che cambiano tutto.

    Cose che, cose che cambiano tutto.
    Cose che cambiano tutto.

    Cose che, cose che cambiano tutto.
    Cose che cambiano tutto.

    Cose che cambiano tutto.
    Cose che cambiano tutto.

    Cose che cambiano

    # E’ il testo di Diego Mancino tratto dall’album “cose che cambiano tutto” pubblicato bel 2005.
    Una sorta d’autore venuto dal nulla che presenta musicalità riecheggianti armonie seventies evocative del “concerto” di umberto bindi, i vocalizzi dei new trolls, l’impegno e l’inquietudine dei testi di tenco, il tutto condito da arrangiamenti metallici vagamente londinesi.
    Classe ed eleganza.#
    Il testo della canzone, uscito proprio in un momento di grandi, violente, imporvvise innovazioni tecnologiche, soffia alle nostre orecchie messaggi sibillini orientanti all’allerta, all’apertura, all’attenzione verso i nuovi stravolgimenti e sopratutto alle loro applicazioni.
    Potere dei circoli ermeneutici artistici.

  5. Giusto, Trespolo. Però il 196 riguarda il trattamento dei dati da parte di soggetti “sia pubblici che privati”, e considerando che riscrive le uniche normative preesistenti (le due leggi fumose nel 1996), mi sembra un testo valido, persino benscritto. Poi, in Italia siamo maestri del rimando: una legge si proroga, si riproroga, e magari finisce per affondare.

Comments are closed.

articoli correlati

L’utente al guinzaglio. Qualche appunto preliminare sulle strategie punitive di Facebook

Di Ornella Tajani Che Facebook sia un eccezionale generatore di ossessioni è ormai fuor di dubbio. Fra quelle che riguardano...

Comprendere la sorveglianza

Comprendere la sorveglianza - La nuova privacy policy di Google è una buona lettura per capire cos'è il tracciamento, la correlazione dei dati e la profilazione in rete. - Jan Reister

L’ avvento della società spiona

Di Ilvo Diamanti (profilo) - da Repubblica 29 novembre 2009 Pochi giorni fa l' amministrazione di una località in provincia...

p2p e privacy in rete con OneSwarm

Pubblico qui l'introduzione del progetto OneSwarm, un progetto software a cui ho collaborato recentemente traducendolo in italiano. Il software...

Cerco volontari per revisione di traduzioni Tor

Sono il traduttore italiano del progetto Tor, software per l'anonimato in rete, e cerco delle persone che mi aiutino...

Scrivere un blog anonimo con WordPress e Tor

La libertà di espressione passa anche dalla possibilità di comunicare proteggendo la propria identità, se necessario. Pubblico perciò qui...
jan reister
jan reisterhttps://www.nazioneindiana.com/author/jan-reister
Sono responsabile del progetto web di Nazione Indiana. Mi interessa parlare di: privacy, anonimato, libertà di espressione e sicurezza; open source, software e reti; diritti civili e democrazia; editoria digitale ed ebook; alpinismo e montagna. Collaboro (o collaboravo) come volontario ai progetti: Tor. anonimato in rete come traduttore per l'italiano; Winston Smith scolleghiamo il Grande Fratello; OneSwarm privacy preserving p2p data sharing - come traduttore per l'italiano; alfabeta2- rivista di interento culturale per l'edizione web ed ebook. Per contatti, la mia chiave PGP. Qui sotto trovi gli articoli (miei e altrui) che ho pubblicato su Nazione Indiana.