Cambia le impostazioni sulla Privacy

Digitalizzazione e privacy

MENU

HOME

La estensione delle tecnologie digitali, molto più economiche e quindi più diffuse delle precedenti tecnologie analogiche, comporta anche conseguenze per le opposte esigenze di sicurezza e di privacy in un mondo sempre più complesso.

Tutela della privacy e sistemi di sicurezza sono complementari: dove crescono in efficacia e diffusione i secondi diminuisce la prima e viceversa. Giustamente i principali governi dei paesi democratici mettono "in competizione" gli organi preposti per ottenere un dinamico bilanciamento delle esigenze contrapposte. In particolare in Italia, come in molti altri paesi, è prevista una autorità indipendente, un garante, che vigila sui sistemi e sulle iniziative che possono intaccare lo spazio privato a cui hanno diritto le persone, con il supporto di un completo impianto legislativo (Decreto legislativo 196/2003).

Un compito reso sempre più complesso dall'avanzamento della tecnologia digitale e soprattutto della digitalizzazione del significato e della tendenza a mettere on-line il sapere e la memoria delle persone.

Tecnologia digitale ed effetti sulla privacy / Sicurezza versus privacy / Tutela della privacy (Posta elettronica / Conversazioni telefoniche / Chat / Fax) / Video sorveglianza / Digitalizzazione e conservazione della memoria

Estensione della tecnologia digitale ed effetti sulla privacy

La estensione della tecnologia digitale a tutte le forme di comunicazione ha aumentato il rischio della violazione della privacy dei cittadini?
Sicuramente sì, e non tanto per la estensione funzionale degli strumenti in grado di registrare conversazioni, movimenti, azioni e scambio di informazioni tra le persone, quanto per il minore costo degli strumenti stessi, che ne ha favorito la diffusione (basti pensare che ormai 1 su persona su 3 nel mondo ha un telefono cellulare) e che abbassa anche i costi di registrazione. Le informazioni intercettabili sono quindi molte di più e intercettarle costa sempre di meno.

Il basso costo e l'accessibilità dei mezzi tecnologici hanno anche favorito una progressiva modifica dei costumi, con lo spostamento delle conversazioni dal piano naturale, persona a persona, al media. Il numero di ore al giorno impiegato in conversazioni (in senso ampio) su media è enormemente aumentato sia perché abbiamo sempre con noi uno strumento adatto (telefono cellulare, PC) sia perché spesso troviamo più accessibile il mezzo tecnologico rispetto alla relazione interpersonale.

Il risultato di questi elementi: è realizzabile dalla attuale tecnologia un mondo completamente controllato, nel quale:

tutte le conversazioni telefoniche siano registrate, eventualmente per un numero ridotto di giorni, così come i messaggi SMS e MMS

tutti gli spostamenti delle persone che usano un telefonino siano tracciate (per mezzo della tecnologia a celle)

tutte le conversazioni tramite chat o messenger siano registrate

tutti i messaggi di posta elettronica siano archiviati e accessibili (e questo, per un certo numero di giorni, è già la realtà)

tutti i luoghi pubblici (chiusi o aperti oltre una certa densità media) siano coperti da videocamere e le azioni delle persone registrate (sempre per un certo numero di giorni, in aumento con l'abbassamento del costo delle memorie); da notare che ogni ripresa video non è altro che la composizione di immagini singole.

Uno scenario da incubo? Forse, ma sarebbe senz'altro un mondo molto sicuro, nel quale commettere reati di ogni tipo richiederebbe un grande sforzo rispetto ad oggi, per la facilità di individuare i colpevoli.

Sicurezza versus privacy

E qui si innesca il contrasto tra sicurezza e privacy, l'estensione della prima nel senso dei sistemi di sorveglianza incide fatalmente sulla ampiezza della sfera tutelata dalla seconda.
Conciliare le due esigenze richiede forzatamente un grado più o meno ampio di fiducia nella capacità di auto controllo e di spontaneo rispetto delle regole da parte dei cittadini.

Quando i cittadini hanno poca fiducia nel rispetto delle regole da parte degli altri, e quando gli altri non sono necessariamente altri "cittadini", ma "stranieri" nel senso più ampio del termine, sale la domanda di sicurezza a scapito della sfera protetta della privacy.

Ci auguriamo che il grado di fiducia nel prossimo rimanga abbastanza alto per scongiurare il rischio del mondo iper controllato schematizzato sopra. Ma il movimento ci pare sia verso la direzione opposta, anche se ognuno vorrebbe il controllo sugli altri e la massima tutela della privacy per sé.

Tutela della privacy

Nel frattempo possiamo chiederci cosa è possibile fare qui ed ora per una maggiore tutela della sfera della privacy, tenendo comunque conto che tutti i controlli della lista precedente sono già operativi, l'unica cosa che manca è la estensione a tutte le conversazioni e comunicazioni e a tutti i luoghi pubblici.

Parliamo solo di privacy e non di segretezza. Diamo per scontato che gli "agenti segreti" abbiano i loro sofisticati sistemi per proteggere le comunicazioni, e il "controspionaggio" abbia i suoi altrettanto sofisticati sistemi per contrastare le protezioni.

Posta elettronica

Cominciamo dalla posta elettronica (o e-mail), che è il caso più evidente di scarsa tutela. Nella posta tradizionale esisteva la busta, nessuno normalmente inviava una lettera aperta o senza busta, a volte si usavano cartoline illustrate e cartoline postali, aperte e senza busta, ma le informazioni che si scrivevano sopra erano solitamente generici auguri e saluti. Potevano essere lette infatti dal postino o dal portiere o da chiunque altro fosse coinvolto nella spedizione.

La posta elettronica viaggia invece normalmente come una lettera aperta e gli addetti alla spedizione possono leggerla senza problemi. Si tratta infatti di un sistema store & forward, nel quale i messaggi sono memorizzati in un sistema intermedio, gestito dal provider con il quale abbiamo il contratto (libero.it, hotmail, poste.it, gmail ecc.). Sul server intermedio rimangono il numero di giorni necessario per il servizio e comunque sino a quando il nostro destinatario non ne richiede l'acquisizione. Se poi i destinatari sono più di uno, sino all'ultima delle spedizioni.

Inoltre i gestori devono cautelarsi rispetto alla perdita della preziosa posta affidata, e quindi effettuano periodicamente copie di salvataggio (backup). Queste copie dovrebbero poi essere periodicamente cancellate, altrimenti rimarrebbero al provider i messaggi anche dopo la loro acquisizione da parte del destinatario. Un processo di cancellazione continuo che viene sicuramente effettuato dai gestori (anche perché l'archiviazione ha comunque un costo) ma sul quale il cliente non ha normalmente alcun controllo.

Quindi, perché mandiamo tutti la posta senza busta? Prima di tutto perché imbustare le e-mail richiede un minimo di lavoro e/o di costo in più.

Imbustare una e-mail è molto semplice e non richiede alcun software addizionale rispetto a quello che è normalmente disponibile su ogni PC. E' sufficiente utilizzare uno dei popolari compressori di dati (WinZip, PowerArchiver, WinRAR) e utilizzare la funzione, che tutti hanno inclusa, di attribuzione di una password per aprire e leggere il contenuto. In questo modo è possibile proteggere qualsiasi tipo di contenuti (testi, immagini, video). La stessa funzionalità è presente sulle popolari applicazioni Office (Word, Excel) e quindi è possibile utilizzare in alternativa questo sistema ancora più semplice. Al corrispondente bisognerà comunicare con altri mezzi la password e la comunicazione e-mail può essere protetta con due semplici passi aggiuntivi (compressione dei contenuti e allegato al messaggio). L'oggetto e il corpo del messaggio di posta diventano l'equivalente dell'esterno di una busta, quindi leggibile, e andranno gestiti di conseguenza.  Naturalmente esistono anche sistemi specializzati, fanno tutto in automatico, ma è da verificare la compatibilità con tutti i destinatari e richiedono un investimento addizionale.

Due semplici passi che comunque richiedono un minimo di tempo e possono comportare una complessità per il destinatario. Una operazione che quindi ben pochi fanno. Essenzialmente per 4 motivi (che ne siamo consapevoli o meno): 1) coscienza dello scarso interesse che hanno le nostre private conversazioni per occhi estranei; 2) coscienza che è più probabile che i messaggi vadano ad un destinatario sbagliato per un nostro errore di distrazione al momento della spedizione (è consigliabile configurare sempre l'inoltro differito e non immediato);  3) sospetto che i sistemi di protezione siano comunque superabili; 4) fiducia che i nostri messaggi siano nascosti dal volume totale dei messaggi.

Approfondiamo i due ultimi punti:

 Le protezioni con password sono aggirabili?  Sicuramente sì, ma è sempre un bilanciamento tra interesse del contenuto e sforzo per aprirlo. Come è riportato da qualsiasi rivista di informatica, il sistema più semplice per forzare una password è il cosiddetto "brute force" (forza bruta) ovvero la generazione di tutte le possibili password per individuare quella corretta. Se la password è corta o composta solo da numeri è una operazione molto semplice che a un computer richiede pochi secondi. Se è di lunghezza adeguata (8-9 caratteri) e composta da lettere, cifre e caratteri speciali ammessi richiede tempi lunghissimi, impegno e costi proporzionati e non è praticabile se non individuando una probabile radice per la password. Il secondo, spesso altrettanto semplice, è il "social haking", ovvero la individuazione della password grazie a domande mirate ed aggiranti le sue difese, rivolte in vari modi al mittente.

 Nascosti nel mucchio.  Il volume totale dei messaggi scambiati su Internet è enorme, ed è ulteriormente aumentato dalla gigantesca quantità di messaggi spam (posta indesiderata) inviati a qualsiasi casella di posta elettronica (pare che l'80% della posta mondiale sia spam). Quindi qualsiasi messaggio è automaticamente nascosto da questo gigantesco volume di informazioni assolutamente inutili e prive di significato. E' come nascondere uno smeraldo in una enorme montagna di cocci di bottiglia. Sapendo dov'è possiamo recuperarlo facilmente, chi lo cercasse avrebbe enormi difficoltà, a meno di avere un colpo di fortuna (per definizione a bassa probabilità).

Alla fine tutti noi facciamo un bilanciamento tra lo sforzo necessario per "imbustare" una e-mail e la probabilità che venga letta da qualcuno che ci conosce e optiamo per confermare la fiducia nel prossimo.

Oltre alla violazione della privacy sinora trattata, consistente nella lettura o visione del messaggio e/o di suoi allegati, deve essere considerata anche la  scansione dei messaggi  alla ricerca di parole chiave. Questo sistema è utilizzato, a quanto è riportato da varie fonti (articoli di stampa, Wikipedia) da centrali di controllo di vario tipo al fine di individuare tramite computer, tra l'enorme massa della corrispondenza, i messaggi che possono essere degni di interesse. Per scopi ammessi (contro spionaggio, antiterrorismo) o meno (ad esempio per spionaggio industriale).
Per evitare questa cosiddetta attività di sniffing l'unica protezione è rappresentata dalla crittografia applicata ai messaggi.

Conversazioni telefoniche

La  intercettazione telefonica  legale esiste da sempre, deve essere autorizzata dal magistrato e nel mondo analogico era realizzata per mezzo di registratori magnetici di grande capacità che poi dovevano essere ascoltati e trascritti ("sbobinati") dagli addetti (delle forze dell'ordine). La registrazione della conversazione avveniva in centrale, collegandosi al doppino, essendo le conversazioni in chiaro era una operazione molto banale.

Con le centrali digitali le cose non sono poi molto diverse, le conversazione sono campionate e codificate in digitale con la tecnica PCM, ma sono trasmesse in streaming tra i due interlocutori, non vengono memorizzate sui computer delle centrali (se non per esigenze di memorizzazione temporanea - "cache") dove invece vengono memorizzate le caratteristiche della chiamata (chiamante, chiamato, ora, durata, ecc.). Gli apparecchi telefonici fissi possono essere analogici (tuttora la maggioranza) o digitali (ISDN, VoIP), ma anche per i primi la voce viene digitalizzata in centrale. E' soltanto più potente e flessibile la tecnologia. ad esempio la registrazione digitale consente durata maggiore e qualità migliore rispetto alla registrazione su nastro magnetico e al segnale audio della telefonia analogica.
Nella telefonia mobile invece tutti i terminali sono digitali (GSM) da anni.

Come noto, le attività di intercettazione sono effettuate principalmente dalla Telecom Italia, gestore nazionale "incumbent", che è attrezzata da anni, da quando era monopolista, per fornire questo servizio alle forze dell'ordine e alla magistratura. Si è parlato anche anni fa di una centrale specializzata Telecom per questo scopo, ma non se ne è avuto conferma. Ovviamente la stessa funzione è stata richiesta, dopo la loro operatività, anche agli altri gestori indipendenti (Vodafone, Wind, Tre, Infostrada, Tele2, ecc.).

La criticità evidenziata in questi ultimi anni è verso la quale il garante ha tentato di porre un argine è rappresentata dalla grande estensione delle intercettazioni telefoniche, dalla effettuazione di intercettazioni anche da parte di operatori non autorizzati (caso dello "spionaggio Telecom") e dalla facilità con la quale le conversazioni registrate vengono diffuse su altri organi di informazione. In questo ultimo caso può anche accadere che vengano rese pubbliche le conversazioni degli interlocutori degli indagati, non sotto inchiesta, con palese violazione della loro privacy, o che vengano diffuse conversazioni, o parti di esse, di carattere privato, non pertinenti all'indagine.

A tutto questo si cerca di porre riparo con leggi e maggiori controlli, ma si nota da un lato l'estrema efficacia dello strumento per la repressione dei comportamenti illegali (e a tutti noi sta a cuore la sicurezza) e dall'altro il grande interesse della opinione pubblica per qualsiasi conversazione riferita a potenti o persone note. Un interesse che fa alzare il valore delle intercettazioni, rendendo ancora più difficile mantenerle riservate.

Esiste poi la  intercettazione ambientale , illegale se effettuata da privati, realizzata per mezzo di apparecchiature in grado di captare le trasmissioni radio alle frequenze usate dai telefonini oppure le emissioni elettromagnetiche dai cavi. Apparecchiature ormai non più fantascientifiche o da agenti segreti, e anche di costo piuttosto basso, prodotte probabilmente in Cina come altri apparecchi elettronici di consumo. Basta visitare uno dei molti siti web di organizzazioni operanti nel campo, che solitamente vendono apparati sia per lo spionaggio sia per il controspionaggio, per verificare che si trovano apparecchi di ogni tipo, decisamente miniaturizzati, con prezzi da 150 a 1000-2000 € (es. www.antimicrospie.com). Prezzi bassi e facilità di installazione e occultamento sono sicuramente fonte di preoccupazione per chi ha a cuore la propria privacy o anche la tradizionale riservatezza.

La tutela delle conversazioni telefoniche

Dalla sintetica descrizione tecnologica si deduce che il sistema per tutelare le conversazioni dalle intercettazioni telefoniche è (apparentemente) semplice: non passare per le centrali Telecom o per altri centrali italiane. I media alternativi esistono e i principali sono:

 

Telefonia satellitare

Il gestore principale (Globalstar) e il suo unico attuale competitore attivo (Iridium) sono entrambi statunitensi.

 

Comunicazione vocale via Internet (Skype e soluzioni VoIP analoghe)

La comunicazione può intercorrere direttamente tra due computer. I computer possono essere anche dei notebook o smart-phone collegati senza fili ad Internet, mediante la rete Wi-Fi o la rete della telefonia cellulare (UMTS). La conversazione può inoltre essere protetta.

La controindicazione per entrambi i media è che tutti e due gli interlocutori devono usare lo stesso sistema. Passando alla rete Telecom (cosa possibile in entrambi i casi) evidentemente si ripresenta la possibilità di intercettazione.

Una ulteriore possibilità in area ristretta (entro 10 Km in campo aperto, più ridotta in città) e la comunicazione radio bidirezionale, la evoluzione digitale del vecchio walkie-talkie, ora anche standard internazionale (Tetra). Anche in questo caso la comunicazione deve avvenire a coppie omologhe. Da aggiungere inoltre che le trasmissioni radio sono facilmente intercettabili per mezzo di un semplice scanner. Nel caso dello standard Tetra, progettato per la comunicazione anche tra le forze di sicurezza, l'aspetto protezione è ovviamente ben sviluppato.

Esistono inoltre in commercio, come componenti specializzati in piccola serie, i cosiddetti "criptofonini", nient'altro che normali smart-phone con installato all'origine un programma di crittografia integrato con il trasmettitore / ricevitore GSM. Il flusso dati nel quale viene codificata la voce viaggia quindi sulla rete di telefonia cellulare codificato e non ascoltabile. Anche in questo caso ovviamente entrambi gli interlocutori devono usare lo stesso tipo di apparato.

Più economici, ma non sappiamo quanto efficaci, sono gli add-on universali per telefonini standard, dal costo decisamente basso.

In entrambi i casi le conversazioni telefoniche (su rete mobile) non viaggiano più in chiaro, così come gli SMS, ostacolando sia la intercettazione da centrale sia la intercettazione ambientale. Sempre però dopo aver concordato la protezione della comunicazione con gli interlocutori.

In sintesi non è possibile proteggere una comunicazione telefonica "generale" (con qualsiasi tipo di interlocutore), essendo la trasmissione di voce e dati in chiaro, e di questo deve essere consapevole chiunque abbia particolari necessità di privacy per le proprie conversazioni, ricorrendo eventualmente ad altri media.

Chat

Un sistema di conversazione assai diffuso in Internet è la chat (MSN, Yahoo Messenger, Orkut o altre implementazioni dello stesso sistema, eventualmente con il supporto di immagini video). E' un sistema tecnologicamente molto semplice, nato molti anni fa, negli anni '70, in alcune università USA ed implementato commercialmente per la prima volta, a quanto sappiamo, nei computer della Digital Equipment Corporation con il nome Phone, in particolare era un componente incluso tra le utility del sistema operativo VAX/VMS (sul mercato alle fine degli anni '70) ed operante sulla rete proprietaria DECnet, con funzionalità del tutto simili al messenger attuale.

Le implementazioni attuali variano e possono richiedere un software specializzato su PC o utilizzare semplicemente il browser, solitamente però il meccanismo è di tipo store & forward come nella posta elettronica. In questo caso però la memorizzazione sul computer intermedio, di chi fornisce il servizio, avviene per il tempo strettamente necessario a garantire la fluidità della comunicazione, dopodichè il sistema procede a ricopertura e i dati delle conversazioni vengono velocemente persi.

E' evidente che aumentando il tempo di permanenza o provvedendo ad un salvataggio periodico il sistema consente senza alcun problema la registrazione delle conversazioni. Non risulta comunque che questo tipo di conversazioni sia oggetto di intercettazioni regolamentate come quelle telefoniche.
In ogni caso la eventuale funzione di intercettazione richiederebbe di agire in massima parte con gestori non italiani che, per di più, utilizzano sistemi intermedi diversi e distribuiti e, con ogni probabilità, assegnati dinamicamente. La registrazione è quindi tecnicamente possibile, ma di complessa realizzazione.

Per contro non esistono sistemi di protezione applicabili a questo tipo di conversazione, sulle reti internazionali di messaggistica.

Fax

E' il sistema di comunicazione più antico tra quelli ancora utilizzati ma è ancora molto diffuso ed estesamente usato. La commercializzazione del sistema facsimile risale infatti alla prima metà degli anni '60. L'utilizzo principale è per comunicazione commerciale o istituzionale, non privata e personale, anche se l'abbassamento dei costi dei terminali ha favorito in questi ultimi anni anche un uso privato da persona a persona, alternativo alla posta elettronica con allegati immagine.

La tecnologia fax, pur se usata spesso per inviare informazioni riservate o personali (ad esempio la prescrizione medica alla azienda in caso di malattia) non va molto d'accordo con il concetto di privacy, poiché le informazioni viaggiano sempre in chiaro e aperte (senza "busta"). Inoltre, il terminale ricevente non è controllabile dal mittente, nel senso che non è possibile sapere chi si trova presso il fax ricevente al momento della stampa del messaggio e quale uso possa fare delle informazioni.

Ancor maggiore rischio di diffusione indebita, anche casuale, delle informazioni, può derivare dai miglioramenti tecnologici del sistema introdotti dagli anni '90 in poi. La funzione store & print dei fax riceventi consente di memorizzare in locale i fax ricevuti e di stamparli in seguito, anche in caso di carta esaurita o inceppata o toner esaurito, ma ovviamente può comportare che la stampa avvenga in tempi differiti (ad esempio alla ricarica della carta), quando possono essere presenti presso l'unità fax persone diverse dai destinatari (o dai mittenti). Sono inoltre disponibili da tempo sistemi di stampa multifunzionali (all-in-one), in pratica fotocopiatrici con la funzione fax (e di stampante di rete) collegate alla rete locale degli uffici e posizionate in aree comuni. Anche in questo caso è evidente la possibilità che i messaggi siano letti da persone diverse dai destinatari.

Ulteriore elemento di criticità è rappresentato dalla facilità con la quale i documenti possono essere alterati nei contenuti e nelle indicazioni di spedizione (data, mittente) come dimostrato a suo tempo dalle indagini sul crack Parmalat e dalle prodezze dell'allora direttore amministrativo della multinazionale alimentare. A dispetto del valore legale tuttora attribuito da alcune sentenze ai documenti inviati tramite fax.

Il fax rappresenta in sintesi uno dei sistemi con il più basso livello di protezione dei dati trasmessi, un livello di protezione sul quale peraltro non si può intervenire con sistemi addizionali.

La  video sorveglianza

La tecnologia digitale ha consentito un forte incremento delle prestazioni della tradizionale video sorveglianza, o TV a circuito chiuso. In particolare:

 

La miniaturizzazione delle videocamere

Le videocamere possono avere anche una dimensione di pochi centimetri cubi o inferiori ed essere occultabili in modo praticamente invisibile.

 

La comunicazione senza fili tra videocamera e registratore

La videocamera può trasmettere le immagini al registratore anche senza connessione con cavi  (wireless) sia con tecniche Wi-Fi o Bluetooth, sia su rete cellulare UMTS. Ad esempio, il gestore 3 vendeva a suo tempo soluzioni già pronte di tipo webcam per monitoraggio remoto.

 

La capacità di memorizzazione del registratore

I vecchi registratori a nastro potevano arrivare ad alcune ore in continua. Per monitoraggio su tempi più lunghi si ricorreva a sensori di movimento (la registrazione partiva solo se veniva rilevato il movimento di persone o cose nel campo della videocamera). La registrazione digitale su hard-disk, con le capacità sempre superiori dei dischi, consente tempi di registrazione di giorni ed oltre.

Le prestazioni superiori, unitamente all'abbassamento dei costi, hanno comportato una forte estensione dell'utilizzo della video sorveglianza. Nella città di Londra, come è emerso dagli episodi di contrasto al terrorismo del 2006 / 2007, sono presenti, a quanto riportato dagli organi di informazione, non meno di 150 mila sistemi di video sorveglianza.

La video sorveglianza tiene traccia della comunicazione non verbale o del comportamento delle persone inquadrate, non è selettiva, è pervasiva e invasiva. Costituisce quindi uno dei più potenti rischi per la violazione della privacy, ed è quindi strettamente regolamentata.

In Italia la normativa in materia di privacy, potenziata nel 2005 da ulteriori raccomandazioni del garante, prevede, tra l'altro: 1) la comunicazione con evidenza agli interessati al momento di entrare in un'area video sorvegliata (cartellonistica); 2) la definizione e dichiarazione delle finalità per le quali si effettua la video sorveglianza e la regolamentazione rigida dei campi di applicazione;  3) la formazione agli addetti all'esercizio dei sistemi e la comunicazione formale agli stessi delle finalità e modalità di gestione;  4) la limitazione temporale delle registrazioni e la loro periodica distruzione;  5) il divieto di utilizzare la video sorveglianza per verificare la produttività dei lavoratori.

La utilità dei sistemi video per la prevenzione e la repressione di crimini e comportamenti illeciti di qualsiasi tipo è comunque fuori discussione, come comprovato dalla individuazione dei terroristi nella metropolitana di Londra (2004) o della responsabile dell'uccisione di una giovane nella metropolitana di Roma dopo una banale lite (2007). Non c'è dubbio quindi che dovremo convivere con un mondo video controllato. Fidando comunque nell'anonimato garantito dalla immensa mole di informazioni registrate.

La digitalizzazione e la conservazione della memoria

Facciamo una premessa: le tecnologie sono in fase di convergenza. Progressivamente tutte le comunicazioni uno a uno, o punto a punto (tra 2 o pochi interlocutori) stanno migrando sulla rete mondiale Internet (nella nuova implementazione tecnologica Internet 2, con potenzialità molto aumentate). Rimarranno su altre tecnologie (DTT, televisione digitale terrestre, DMB-T, radio digitale terrestre, e altre) le trasmissione broadband (1 a N, da una stazione trasmittente a molti ricevitori) essenzialmente per motivi di efficienza e costo. Tecnicamente anche questa modalità sarebbe possibile su Internet, e sperimentazioni sono in corso (IpCast).

Le trasmissioni broadband però non sono personali, per loro natura, e quindi si può prevedere che tutte le comunicazioni che hanno attinenza con la privacy siano destinate ad essere veicolate sulla rete Internet. Tranne ovviamente le comunicazioni dirette, da persona a persona.

La maggior parte delle comunicazioni personali sono realizzate dai gestori Internet in modalità streaming, ovvero senza registrazione dei contenuti, se non per il tempo strettamente necessario a garantirne l'efficacia. Questo vale quindi per conversazioni telefoniche, chat o messenger, video conversazioni e video conferenze. Non però per limitazioni tecnologiche o per costi elevati, ma perché la funzionalità, che comunque ha costi e complessità organizzative, se deve essere garantita, non è richiesta dagli utenti.

Dove ha un senso, per esempio nel supporto realizzato tramite chat (call center su chat) la "conversazione" può essere tracciata a beneficio del cliente, per consultare i chiarimenti ricevuti o contestare poca chiarezza delle risposte e/o inefficienze del servizio (è il caso ad esempio del servizio offerto dal noto istituto di credito on-line IWBank).

Fatte queste premesse, mettendo assieme la progressiva migrazione su Internet 2.0 e la possibilità tecnica di registrare i flussi di informazione scambiati, deriva come logica conseguenza che, a breve: 1) ogni scambio interpersonale non diretto potrà essere tracciato e registrato;  2) per ragioni di sicurezza gli stessi cittadini potrebbero accettare una estensione progressiva del tracciamento, fino al limite, paradossale ma tecnicamente possibile, della totalità delle comunicazioni, come accennato in precedenza.

Dopo gli attentati dell' 11 settembre 2001 in effetti qualcosa di analogo pare sia stato tentato, rivitalizzando e potenziando il progetto Echelon (proveniente dai tempi della guerra fredda), una estensione dei controlli mai confermata del tutto (come ovvio, essendo un progetto segreto), tra grandi polemiche ed evocazioni del "grande fratello".

Su questo scenario tra l'inquietante e l'affascinante, possiamo provare a rispondere a tre domande:

 

E' veramente possibile tracciare e registrare ogni conversazione?

Sì e no. La tecnologia lo consente. Ma la architettura di Internet contrasta con questa possibilità. La decisione di intercettare una conversazione può derivare soltanto da un potere, e il potere è attualmente organizzato su base nazionale. Internet invece è sovranazionale, e il gestore che dovrebbe operare la intercettazione potrebbe essere fuori dalla giurisdizione del potere richiedente. Per una esigenza antica come la estradizione non esistono ancora, come sappiamo, accordi tra tutti i paesi, ancor di più questo accade per Internet.

 

Sono veramente contrari i cittadini ad essere tracciati?

Normalmente si pensa di sì. Sono state però promulgate leggi in vari paesi da parlamenti eletti dai cittadini, che consentono vari livelli di tracciamento. A parte le esigenze di sicurezza, che possono fare decidere di rinunciare a qualche grado di tutela della privacy, questo è avvenuto anche per leggi che tutelano gli interessi economici di alcune categorie. E' il caso delle leggi fortemente richieste da case discografiche e cinematografiche per contrastare l'interscambio di materiale sotto copyright (P2P o peer-to-peer). Leggi molto restrittive come quella italiana (Legge Urbani) consentono anzi richiedono ai gestori Internet di tracciare i comportamenti degli utenti, e sono state approvate senza particolari contrasti. Analoghe leggi sono state approvate in ambito europeo. Non è così sicuro quindi che i cittadini siano così sensibili, come si crede comunemente, alla tutela della privacy.

 

Sono veramente così sensibili i cittadini e gli utenti Internet alla diffusione di informazioni personali?

Sì, nel caso di uscita non controllata. No nel caso di diffusione controllata e guidata dagli utenti. Ci riferiamo al fenomeno mondiale dei blog prima e poi, ancora più esteso, dei social network, dove un numero imprecisato ma comunque amplissimo di utenti esprime pubblicamente opinioni o racconta spezzoni della propria vita, molto spesso dichiarando esplicitamente la propria identità, in altri casi lasciando un velo molto sottile. Siamo in alcuni casi all'inverso della privacy, all'esibizionismo, ma in generale la molla è la storicizzazione delle memorie private. Invece che fluire e rimanere nella memoria delle persone vicine, o in poche tracce fisiche (lettere, pubblicazioni, film amatoriali, fotografie) diventa patrimonio comune di tutti, fissato per sempre. La estensione delle possibilità di tracciamento potrebbe venire incontro alla esigenza di storicizzare la propria vita sociale, ed essere quindi uno scenario che presenta anche aspetti affascinanti per una parte degli abitanti del pianeta, e non solo aspetti inquietanti di abbattimento di ogni tutela della privacy.

 

Per saperne di più

 

Una esaustiva analisi dei sistemi di intercettazione e spionaggio e delle misure per tutelare la riservatezza delle comunicazioni, con particolare riferimento al sistema globale Echelon, si trova in un documento istituzionale, la relazione finale redatta da una commissione temporanea istituita dal Parlamento Europeo nel 2001 (se il link non fosse più attivo cliccare qui).

 

Opinioni diverse? Commenti? Contatta Musica & Memoria.

 

© Musica & Memoria Luglio 2007

NOVITA'

HOME

Creative Commons License
Questa opera è pubblicata sotto una Licenza Creative Commons.

IMMAGINI PUBBLICATE-I contenuti di questo sito non a scopo di lucro sono gratuiti, il sito ha lo scopo di diffondere la cultura della musica e le immagini sono complementari ai testi a scopo didattico, di critica e di discussione, come previsto dalla vigente legge italiana 633/41 sulla disciplina del diritto d'autore (art.70 del Capo V - Utilizzazioni libere). Per le immagini inserite non originali non è stata individuata in buona fede una restrizione di copyright. Qualora fossero a nostra insaputa sotto copyright è possibile segnalarlo al webmaster che le rimuoverà prontamente, se richiesto. Per informazioni dettagliate vedi il DISCLAIMER

PUBLISHED IMAGES - The contents of this non-profit site are free, the site has the aim of spreading the culture of music and the images are complementary to the texts for educational, critical and discussion purposes, as required by current Italian law 633/41 on the regulation of copyright (art.70 of Chapter V - Free uses). For non-original images inserted, a copyright restriction has not been identified in good faith. If they are under copyright without our knowledge, it is possible to report it to the webmaster who will promptly remove them, if requested. For detailed information see the DISCLAIMER