Cambia le impostazioni sulla Privacy
La estensione delle tecnologie digitali, molto più economiche e quindi più diffuse delle precedenti tecnologie analogiche, comporta anche conseguenze per le opposte esigenze di sicurezza e di privacy in un mondo sempre più complesso. Tutela della privacy e sistemi di sicurezza sono complementari: dove crescono in efficacia e diffusione i secondi diminuisce la prima e viceversa. Giustamente i principali governi dei paesi democratici mettono "in competizione" gli organi preposti per ottenere un dinamico bilanciamento delle esigenze contrapposte. In particolare in Italia, come in molti altri paesi, è prevista una autorità indipendente, un garante, che vigila sui sistemi e sulle iniziative che possono intaccare lo spazio privato a cui hanno diritto le persone, con il supporto di un completo impianto legislativo (Decreto legislativo 196/2003). Un compito reso sempre più complesso dall'avanzamento della tecnologia digitale e soprattutto della digitalizzazione del significato e della tendenza a mettere on-line il sapere e la memoria delle persone. Tecnologia digitale ed effetti sulla privacy / Sicurezza versus privacy / Tutela della privacy (Posta elettronica / Conversazioni telefoniche / Chat / Fax) / Video sorveglianza / Digitalizzazione e conservazione della memoria
La estensione della tecnologia digitale
a tutte le forme di comunicazione ha
aumentato il rischio della violazione della privacy dei cittadini? Il basso costo e l'accessibilità dei mezzi tecnologici hanno anche favorito una progressiva modifica dei costumi, con lo spostamento delle conversazioni dal piano naturale, persona a persona, al media. Il numero di ore al giorno impiegato in conversazioni (in senso ampio) su media è enormemente aumentato sia perché abbiamo sempre con noi uno strumento adatto (telefono cellulare, PC) sia perché spesso troviamo più accessibile il mezzo tecnologico rispetto alla relazione interpersonale. Il risultato di questi elementi: è realizzabile dalla attuale tecnologia un mondo completamente controllato, nel quale:
Uno scenario da incubo? Forse, ma sarebbe senz'altro un mondo molto sicuro, nel quale commettere reati di ogni tipo richiederebbe un grande sforzo rispetto ad oggi, per la facilità di individuare i colpevoli. E qui si innesca il contrasto tra sicurezza e privacy, l'estensione della
prima nel senso dei sistemi di sorveglianza incide fatalmente sulla ampiezza
della sfera tutelata dalla seconda. Quando i cittadini hanno poca fiducia nel rispetto delle regole da parte degli altri, e quando gli altri non sono necessariamente altri "cittadini", ma "stranieri" nel senso più ampio del termine, sale la domanda di sicurezza a scapito della sfera protetta della privacy. Ci auguriamo che il grado di fiducia nel prossimo rimanga abbastanza alto per scongiurare il rischio del mondo iper controllato schematizzato sopra. Ma il movimento ci pare sia verso la direzione opposta, anche se ognuno vorrebbe il controllo sugli altri e la massima tutela della privacy per sé.
Nel frattempo possiamo chiederci cosa è possibile fare qui ed ora per una maggiore tutela della sfera della privacy, tenendo comunque conto che tutti i controlli della lista precedente sono già operativi, l'unica cosa che manca è la estensione a tutte le conversazioni e comunicazioni e a tutti i luoghi pubblici. Parliamo solo di privacy e non di segretezza. Diamo per scontato che gli "agenti segreti" abbiano i loro sofisticati sistemi per proteggere le comunicazioni, e il "controspionaggio" abbia i suoi altrettanto sofisticati sistemi per contrastare le protezioni. Cominciamo dalla posta elettronica (o e-mail), che è il caso più evidente di scarsa tutela. Nella posta tradizionale esisteva la busta, nessuno normalmente inviava una lettera aperta o senza busta, a volte si usavano cartoline illustrate e cartoline postali, aperte e senza busta, ma le informazioni che si scrivevano sopra erano solitamente generici auguri e saluti. Potevano essere lette infatti dal postino o dal portiere o da chiunque altro fosse coinvolto nella spedizione. La posta elettronica viaggia invece normalmente come una lettera aperta e gli addetti alla spedizione possono leggerla senza problemi. Si tratta infatti di un sistema store & forward, nel quale i messaggi sono memorizzati in un sistema intermedio, gestito dal provider con il quale abbiamo il contratto (libero.it, hotmail, poste.it, gmail ecc.). Sul server intermedio rimangono il numero di giorni necessario per il servizio e comunque sino a quando il nostro destinatario non ne richiede l'acquisizione. Se poi i destinatari sono più di uno, sino all'ultima delle spedizioni. Inoltre i gestori devono cautelarsi rispetto alla perdita della preziosa posta affidata, e quindi effettuano periodicamente copie di salvataggio (backup). Queste copie dovrebbero poi essere periodicamente cancellate, altrimenti rimarrebbero al provider i messaggi anche dopo la loro acquisizione da parte del destinatario. Un processo di cancellazione continuo che viene sicuramente effettuato dai gestori (anche perché l'archiviazione ha comunque un costo) ma sul quale il cliente non ha normalmente alcun controllo. Quindi, perché mandiamo tutti la posta senza busta? Prima di tutto perché imbustare le e-mail richiede un minimo di lavoro e/o di costo in più.
Due semplici passi che comunque richiedono un minimo di tempo e possono comportare una complessità per il destinatario. Una operazione che quindi ben pochi fanno. Essenzialmente per 4 motivi (che ne siamo consapevoli o meno): 1) coscienza dello scarso interesse che hanno le nostre private conversazioni per occhi estranei; 2) coscienza che è più probabile che i messaggi vadano ad un destinatario sbagliato per un nostro errore di distrazione al momento della spedizione (è consigliabile configurare sempre l'inoltro differito e non immediato); 3) sospetto che i sistemi di protezione siano comunque superabili; 4) fiducia che i nostri messaggi siano nascosti dal volume totale dei messaggi. Approfondiamo i due ultimi punti: Le protezioni con password sono aggirabili? Sicuramente sì, ma è sempre un bilanciamento tra interesse del contenuto e sforzo per aprirlo. Come è riportato da qualsiasi rivista di informatica, il sistema più semplice per forzare una password è il cosiddetto "brute force" (forza bruta) ovvero la generazione di tutte le possibili password per individuare quella corretta. Se la password è corta o composta solo da numeri è una operazione molto semplice che a un computer richiede pochi secondi. Se è di lunghezza adeguata (8-9 caratteri) e composta da lettere, cifre e caratteri speciali ammessi richiede tempi lunghissimi, impegno e costi proporzionati e non è praticabile se non individuando una probabile radice per la password. Il secondo, spesso altrettanto semplice, è il "social haking", ovvero la individuazione della password grazie a domande mirate ed aggiranti le sue difese, rivolte in vari modi al mittente. Nascosti nel mucchio. Il volume totale dei messaggi scambiati su Internet è enorme, ed è ulteriormente aumentato dalla gigantesca quantità di messaggi spam (posta indesiderata) inviati a qualsiasi casella di posta elettronica (pare che l'80% della posta mondiale sia spam). Quindi qualsiasi messaggio è automaticamente nascosto da questo gigantesco volume di informazioni assolutamente inutili e prive di significato. E' come nascondere uno smeraldo in una enorme montagna di cocci di bottiglia. Sapendo dov'è possiamo recuperarlo facilmente, chi lo cercasse avrebbe enormi difficoltà, a meno di avere un colpo di fortuna (per definizione a bassa probabilità). Alla fine tutti noi facciamo un bilanciamento tra lo sforzo necessario per "imbustare" una e-mail e la probabilità che venga letta da qualcuno che ci conosce e optiamo per confermare la fiducia nel prossimo. Oltre alla violazione della privacy sinora trattata,
consistente nella lettura o visione del messaggio e/o di suoi allegati, deve
essere considerata anche la
scansione dei messaggi
alla ricerca di parole chiave. Questo sistema è utilizzato, a
quanto è riportato da varie fonti (articoli di stampa, Wikipedia) da centrali di
controllo di vario tipo al fine di individuare tramite computer, tra l'enorme
massa della corrispondenza, i messaggi che possono essere degni di interesse.
Per scopi ammessi (contro spionaggio, antiterrorismo) o meno (ad esempio per
spionaggio industriale). La intercettazione telefonica legale esiste da sempre, deve essere autorizzata dal magistrato e nel mondo analogico era realizzata per mezzo di registratori magnetici di grande capacità che poi dovevano essere ascoltati e trascritti ("sbobinati") dagli addetti (delle forze dell'ordine). La registrazione della conversazione avveniva in centrale, collegandosi al doppino, essendo le conversazioni in chiaro era una operazione molto banale. Con le centrali digitali le cose non sono poi molto diverse, le conversazione
sono campionate e codificate in digitale con la tecnica PCM, ma sono trasmesse in
streaming tra i due interlocutori, non vengono memorizzate sui computer delle
centrali (se non per esigenze di memorizzazione temporanea - "cache") dove
invece vengono memorizzate le caratteristiche della chiamata (chiamante,
chiamato, ora, durata, ecc.). Gli apparecchi telefonici fissi possono essere
analogici (tuttora la maggioranza) o digitali (ISDN, VoIP), ma anche per i primi la voce
viene digitalizzata in centrale. E' soltanto più potente e flessibile la
tecnologia. ad esempio la registrazione digitale consente durata maggiore e
qualità migliore rispetto alla registrazione su nastro magnetico e al segnale
audio della telefonia analogica. Come noto, le attività di intercettazione sono effettuate principalmente dalla Telecom Italia, gestore nazionale "incumbent", che è attrezzata da anni, da quando era monopolista, per fornire questo servizio alle forze dell'ordine e alla magistratura. Si è parlato anche anni fa di una centrale specializzata Telecom per questo scopo, ma non se ne è avuto conferma. Ovviamente la stessa funzione è stata richiesta, dopo la loro operatività, anche agli altri gestori indipendenti (Vodafone, Wind, Tre, Infostrada, Tele2, ecc.). La criticità evidenziata in questi ultimi anni è verso la quale il garante ha tentato di porre un argine è rappresentata dalla grande estensione delle intercettazioni telefoniche, dalla effettuazione di intercettazioni anche da parte di operatori non autorizzati (caso dello "spionaggio Telecom") e dalla facilità con la quale le conversazioni registrate vengono diffuse su altri organi di informazione. In questo ultimo caso può anche accadere che vengano rese pubbliche le conversazioni degli interlocutori degli indagati, non sotto inchiesta, con palese violazione della loro privacy, o che vengano diffuse conversazioni, o parti di esse, di carattere privato, non pertinenti all'indagine. A tutto questo si cerca di porre riparo con leggi e maggiori controlli, ma si nota da un lato l'estrema efficacia dello strumento per la repressione dei comportamenti illegali (e a tutti noi sta a cuore la sicurezza) e dall'altro il grande interesse della opinione pubblica per qualsiasi conversazione riferita a potenti o persone note. Un interesse che fa alzare il valore delle intercettazioni, rendendo ancora più difficile mantenerle riservate. Esiste poi la intercettazione ambientale , illegale se effettuata da privati, realizzata per mezzo di apparecchiature in grado di captare le trasmissioni radio alle frequenze usate dai telefonini oppure le emissioni elettromagnetiche dai cavi. Apparecchiature ormai non più fantascientifiche o da agenti segreti, e anche di costo piuttosto basso, prodotte probabilmente in Cina come altri apparecchi elettronici di consumo. Basta visitare uno dei molti siti web di organizzazioni operanti nel campo, che solitamente vendono apparati sia per lo spionaggio sia per il controspionaggio, per verificare che si trovano apparecchi di ogni tipo, decisamente miniaturizzati, con prezzi da 150 a 1000-2000 € (es. www.antimicrospie.com). Prezzi bassi e facilità di installazione e occultamento sono sicuramente fonte di preoccupazione per chi ha a cuore la propria privacy o anche la tradizionale riservatezza.
Dalla sintetica descrizione tecnologica si deduce che il sistema per tutelare le conversazioni dalle intercettazioni telefoniche è (apparentemente) semplice: non passare per le centrali Telecom o per altri centrali italiane. I media alternativi esistono e i principali sono:
La controindicazione per entrambi i media è che tutti e due gli interlocutori devono usare lo stesso sistema. Passando alla rete Telecom (cosa possibile in entrambi i casi) evidentemente si ripresenta la possibilità di intercettazione. Una ulteriore possibilità in area ristretta (entro 10 Km in campo aperto, più ridotta in città) e la comunicazione radio bidirezionale, la evoluzione digitale del vecchio walkie-talkie, ora anche standard internazionale (Tetra). Anche in questo caso la comunicazione deve avvenire a coppie omologhe. Da aggiungere inoltre che le trasmissioni radio sono facilmente intercettabili per mezzo di un semplice scanner. Nel caso dello standard Tetra, progettato per la comunicazione anche tra le forze di sicurezza, l'aspetto protezione è ovviamente ben sviluppato. Esistono inoltre in commercio, come componenti specializzati in piccola serie, i cosiddetti "criptofonini", nient'altro che normali smart-phone con installato all'origine un programma di crittografia integrato con il trasmettitore / ricevitore GSM. Il flusso dati nel quale viene codificata la voce viaggia quindi sulla rete di telefonia cellulare codificato e non ascoltabile. Anche in questo caso ovviamente entrambi gli interlocutori devono usare lo stesso tipo di apparato. Più economici, ma non sappiamo quanto efficaci, sono gli add-on universali per telefonini standard, dal costo decisamente basso. In entrambi i casi le conversazioni telefoniche (su rete mobile) non viaggiano più in chiaro, così come gli SMS, ostacolando sia la intercettazione da centrale sia la intercettazione ambientale. Sempre però dopo aver concordato la protezione della comunicazione con gli interlocutori. In sintesi non è possibile proteggere una comunicazione telefonica "generale" (con qualsiasi tipo di interlocutore), essendo la trasmissione di voce e dati in chiaro, e di questo deve essere consapevole chiunque abbia particolari necessità di privacy per le proprie conversazioni, ricorrendo eventualmente ad altri media. Un sistema di conversazione assai diffuso in Internet è la chat (MSN, Yahoo Messenger, Orkut o altre implementazioni dello stesso sistema, eventualmente con il supporto di immagini video). E' un sistema tecnologicamente molto semplice, nato molti anni fa, negli anni '70, in alcune università USA ed implementato commercialmente per la prima volta, a quanto sappiamo, nei computer della Digital Equipment Corporation con il nome Phone, in particolare era un componente incluso tra le utility del sistema operativo VAX/VMS (sul mercato alle fine degli anni '70) ed operante sulla rete proprietaria DECnet, con funzionalità del tutto simili al messenger attuale. Le implementazioni attuali variano e possono richiedere un software specializzato su PC o utilizzare semplicemente il browser, solitamente però il meccanismo è di tipo store & forward come nella posta elettronica. In questo caso però la memorizzazione sul computer intermedio, di chi fornisce il servizio, avviene per il tempo strettamente necessario a garantire la fluidità della comunicazione, dopodichè il sistema procede a ricopertura e i dati delle conversazioni vengono velocemente persi. E' evidente che aumentando il tempo di permanenza o
provvedendo ad un salvataggio periodico il sistema consente senza alcun problema
la registrazione delle conversazioni. Non risulta comunque che questo tipo di
conversazioni sia oggetto di intercettazioni regolamentate come quelle
telefoniche. Per contro non esistono sistemi di protezione applicabili a questo tipo di conversazione, sulle reti internazionali di messaggistica. E' il sistema di comunicazione più antico tra quelli ancora utilizzati ma è ancora molto diffuso ed estesamente usato. La commercializzazione del sistema facsimile risale infatti alla prima metà degli anni '60. L'utilizzo principale è per comunicazione commerciale o istituzionale, non privata e personale, anche se l'abbassamento dei costi dei terminali ha favorito in questi ultimi anni anche un uso privato da persona a persona, alternativo alla posta elettronica con allegati immagine. La tecnologia fax, pur se usata spesso per inviare informazioni riservate o personali (ad esempio la prescrizione medica alla azienda in caso di malattia) non va molto d'accordo con il concetto di privacy, poiché le informazioni viaggiano sempre in chiaro e aperte (senza "busta"). Inoltre, il terminale ricevente non è controllabile dal mittente, nel senso che non è possibile sapere chi si trova presso il fax ricevente al momento della stampa del messaggio e quale uso possa fare delle informazioni. Ancor maggiore rischio di diffusione indebita, anche casuale, delle informazioni, può derivare dai miglioramenti tecnologici del sistema introdotti dagli anni '90 in poi. La funzione store & print dei fax riceventi consente di memorizzare in locale i fax ricevuti e di stamparli in seguito, anche in caso di carta esaurita o inceppata o toner esaurito, ma ovviamente può comportare che la stampa avvenga in tempi differiti (ad esempio alla ricarica della carta), quando possono essere presenti presso l'unità fax persone diverse dai destinatari (o dai mittenti). Sono inoltre disponibili da tempo sistemi di stampa multifunzionali (all-in-one), in pratica fotocopiatrici con la funzione fax (e di stampante di rete) collegate alla rete locale degli uffici e posizionate in aree comuni. Anche in questo caso è evidente la possibilità che i messaggi siano letti da persone diverse dai destinatari. Ulteriore elemento di criticità è rappresentato dalla facilità con la quale i documenti possono essere alterati nei contenuti e nelle indicazioni di spedizione (data, mittente) come dimostrato a suo tempo dalle indagini sul crack Parmalat e dalle prodezze dell'allora direttore amministrativo della multinazionale alimentare. A dispetto del valore legale tuttora attribuito da alcune sentenze ai documenti inviati tramite fax. Il fax rappresenta in sintesi uno dei sistemi con il più basso livello di protezione dei dati trasmessi, un livello di protezione sul quale peraltro non si può intervenire con sistemi addizionali. La tecnologia digitale ha consentito un forte incremento delle prestazioni della tradizionale video sorveglianza, o TV a circuito chiuso. In particolare:
Le prestazioni superiori, unitamente all'abbassamento dei costi, hanno comportato una forte estensione dell'utilizzo della video sorveglianza. Nella città di Londra, come è emerso dagli episodi di contrasto al terrorismo del 2006 / 2007, sono presenti, a quanto riportato dagli organi di informazione, non meno di 150 mila sistemi di video sorveglianza. La video sorveglianza tiene traccia della comunicazione non verbale o del comportamento delle persone inquadrate, non è selettiva, è pervasiva e invasiva. Costituisce quindi uno dei più potenti rischi per la violazione della privacy, ed è quindi strettamente regolamentata. In Italia la normativa in materia di privacy, potenziata nel 2005 da ulteriori raccomandazioni del garante, prevede, tra l'altro: 1) la comunicazione con evidenza agli interessati al momento di entrare in un'area video sorvegliata (cartellonistica); 2) la definizione e dichiarazione delle finalità per le quali si effettua la video sorveglianza e la regolamentazione rigida dei campi di applicazione; 3) la formazione agli addetti all'esercizio dei sistemi e la comunicazione formale agli stessi delle finalità e modalità di gestione; 4) la limitazione temporale delle registrazioni e la loro periodica distruzione; 5) il divieto di utilizzare la video sorveglianza per verificare la produttività dei lavoratori. La utilità dei sistemi video per la prevenzione e la repressione di crimini e comportamenti illeciti di qualsiasi tipo è comunque fuori discussione, come comprovato dalla individuazione dei terroristi nella metropolitana di Londra (2004) o della responsabile dell'uccisione di una giovane nella metropolitana di Roma dopo una banale lite (2007). Non c'è dubbio quindi che dovremo convivere con un mondo video controllato. Fidando comunque nell'anonimato garantito dalla immensa mole di informazioni registrate. Facciamo una premessa: le tecnologie sono in fase di convergenza. Progressivamente tutte le comunicazioni uno a uno, o punto a punto (tra 2 o pochi interlocutori) stanno migrando sulla rete mondiale Internet (nella nuova implementazione tecnologica Internet 2, con potenzialità molto aumentate). Rimarranno su altre tecnologie (DTT, televisione digitale terrestre, DMB-T, radio digitale terrestre, e altre) le trasmissione broadband (1 a N, da una stazione trasmittente a molti ricevitori) essenzialmente per motivi di efficienza e costo. Tecnicamente anche questa modalità sarebbe possibile su Internet, e sperimentazioni sono in corso (IpCast). Le trasmissioni broadband però non sono personali, per loro natura, e quindi si può prevedere che tutte le comunicazioni che hanno attinenza con la privacy siano destinate ad essere veicolate sulla rete Internet. Tranne ovviamente le comunicazioni dirette, da persona a persona. La maggior parte delle comunicazioni personali sono realizzate dai gestori Internet in modalità streaming, ovvero senza registrazione dei contenuti, se non per il tempo strettamente necessario a garantirne l'efficacia. Questo vale quindi per conversazioni telefoniche, chat o messenger, video conversazioni e video conferenze. Non però per limitazioni tecnologiche o per costi elevati, ma perché la funzionalità, che comunque ha costi e complessità organizzative, se deve essere garantita, non è richiesta dagli utenti. Dove ha un senso, per esempio nel supporto realizzato tramite chat (call center su chat) la "conversazione" può essere tracciata a beneficio del cliente, per consultare i chiarimenti ricevuti o contestare poca chiarezza delle risposte e/o inefficienze del servizio (è il caso ad esempio del servizio offerto dal noto istituto di credito on-line IWBank). Fatte queste premesse, mettendo assieme la progressiva migrazione su Internet 2.0 e la possibilità tecnica di registrare i flussi di informazione scambiati, deriva come logica conseguenza che, a breve: 1) ogni scambio interpersonale non diretto potrà essere tracciato e registrato; 2) per ragioni di sicurezza gli stessi cittadini potrebbero accettare una estensione progressiva del tracciamento, fino al limite, paradossale ma tecnicamente possibile, della totalità delle comunicazioni, come accennato in precedenza. Dopo gli attentati dell' 11 settembre 2001 in effetti qualcosa di analogo pare sia stato tentato, rivitalizzando e potenziando il progetto Echelon (proveniente dai tempi della guerra fredda), una estensione dei controlli mai confermata del tutto (come ovvio, essendo un progetto segreto), tra grandi polemiche ed evocazioni del "grande fratello". Su questo scenario tra l'inquietante e l'affascinante, possiamo provare a rispondere a tre domande:
Questa opera è pubblicata sotto una Licenza Creative Commons. |
IMMAGINI PUBBLICATE-I contenuti di questo sito non a scopo di lucro sono gratuiti, il sito ha lo scopo di diffondere la cultura della musica e le immagini sono complementari ai testi a scopo didattico, di critica e di discussione, come previsto dalla vigente legge italiana 633/41 sulla disciplina del diritto d'autore (art.70 del Capo V - Utilizzazioni libere). Per le immagini inserite non originali non è stata individuata in buona fede una restrizione di copyright. Qualora fossero a nostra insaputa sotto copyright è possibile segnalarlo al webmaster che le rimuoverà prontamente, se richiesto. Per informazioni dettagliate vedi il DISCLAIMER |
PUBLISHED IMAGES - The contents of this non-profit site are free, the site has the aim of spreading the culture of music and the images are complementary to the texts for educational, critical and discussion purposes, as required by current Italian law 633/41 on the regulation of copyright (art.70 of Chapter V - Free uses). For non-original images inserted, a copyright restriction has not been identified in good faith. If they are under copyright without our knowledge, it is possible to report it to the webmaster who will promptly remove them, if requested. For detailed information see the DISCLAIMER |