Troppe finestre sul cortile

LA GUERRA E’ PACE

LA LIBERTA’ E’ SCHIAVITU’

L’IGNORANZA E’ FORZA

 

Spiati, sorvegliati, controllati oppure tutelati? Incubi lontani o scottanti realtà? Questo articolo mi ha aiutato di sicuro a riflettere.

 

di Bruce Schneier

 

Il futuro della privacy

 

Coloro che sono favorevoli a controlli d’identità, telecamere e database di sorveglianza, data mining e altre misure di sorveglianza generalizzata rispondono spesso a chi sostiene il diritto alla privacy con quest’obiezione: “Se non stai facendo niente di male, che cos’hai da nascondere?”.

 

Ecco alcune risposte argute:

 

“Se non sto facendo niente di male, allora non hai motivo di sorvegliarmi”

 

“Perché è il governo che decide cosa è male, e continua a cambiare la definizione di cosa è male”

 

“Perché potresti usare in modo sbagliato le mie informazioni”

 

Frecciate come queste, per quanto valide, mi turbano, perché accettano il presupposto che la privacy consista nel nascondere qualcosa di male. Non è così. La riservatezza è un diritto umano intrinseco ed è un requisito necessario per mantenere la condizione umana con dignità e rispetto.

Ci sono due proverbi che esprimono in modo perfetto questo concetto: quis custodiet custodes ipsos? (Chi sorveglia i sorveglianti?) e “il potere assoluto corrompe in modo assoluto”.

Il cardinale Richelieu aveva ben presente il valore della sorveglianza quando pronunciò la celebre frase “Se mi si dessero sei righe scritte dal pugno del più onesto degli uomini, vi troverei certo qualcosa per condannarlo all’impiccagione”. Sorvegliate chiunque abbastanza a lungo e troverete qualche elemento per arrestarlo – o più semplicemente ricattarlo. La privacy è importante perché senza di essa le informazioni derivanti dalla sorveglianza verranno abusate: per fare i guardoni, per venderle ai maghi del marketing e per spiare i nemici politici, chiunque essi siano in quel particolare frangente.

La privacy ci protegge dagli abusi di coloro che sono al potere, anche se non stiamo facendo nulla che sia considerato sbagliato nel momento in cui viene effettuata la sorveglianza.

Non facciamo nulla di male quando facciamo l’amore o andiamo al gabinetto. Non nascondiamo nulla intenzionalmente quando cerchiamo un luogo privato dove riflettere o conversare. Teniamo diari privati, cantiamo in privato sotto la doccia, scriviamo lettere ad amanti segreti e poi le bruciamo. La riservatezza è un bisogno umano fondamentale.

Un futuro nel quale la privacy è costantemente sotto attacco era talmente inconcepibile per i creatori della Costituzione americana che essi non si posero neppure il problema di specificare la riservatezza come un diritto esplicito. Era intrinseca nella nobiltà del loro vivere e nella loro causa. Era evidente che essere sorvegliati in casa propria era irragionevole. Osservare e spiare erano atti così indecenti da essere inconcepibili fra i gentiluomini dell’epoca. Si sorvegliavano i criminali, non i liberi cittadini. Si era padroni in casa propria. Sono valori intrinseci nel concetto di libertà.

Perché se veniamo osservati in tutto ciò che facciamo, siamo sotto costante minaccia di correzione, giudizio, critica, persino plagio della nostra individualità. Diventiamo bambini, tenuti in catene sotto occhi sempre vigili, col timore costante che – ora o nell’incerto futuro – le tracce e le abitudini che ci lasciamo dietro verranno riesumate per implicarci da qualunque autorità si sia concentrata improvvisamente su quei nostri atti allora privati e innocenti. Perdiamo la nostra individualità, perché tutto ciò che facciamo è osservabile e registrabile.

Sono in troppi a definire erroneamente la questione contrapponendo sicurezza e privacy. La vera scelta è fra libertà e controllo. La tirannia, sia che emerga sotto la minaccia di un attacco fisico straniero, sia che derivi da un’autorevole sorveglianza domestica, resta comunque tirannia. La libertà richiede sicurezza senza intrusione, sicurezza abbinata alla privacy. Una sorveglianza generalizzata da parte della polizia è, per definizione, uno stato di polizia. Ed è per questo che dobbiamo essere paladini della riservatezza anche quando non abbiamo nulla da nascondere.

 

 

Negli ultimi vent’anni vi è stata una svolta radicale nella battaglia per la privacy personale. La diffusione sempre più capillare dei computer ha portato a una quasi costante sorveglianza di tutti, con profonde conseguenze per la nostra società e le nostre libertà. Sia le grandi aziende che le forze

dell’ordine stanno utilizzando questo nuovo tesoro di dati di sorveglianza. Noi, in quanto società, dobbiamo comprendere le tendenze tecnologiche e discuterne le implicazioni. Se ignoriamo il problema e lo lasciamo al “mercato”, scopriremo presto di avere ben poca privacy da difendere.

La maggior parte delle persone pensa alla sorveglianza in termini di procedura di polizia: seguire quell’auto, osservare quella data persona, intercettare le sue conversazioni telefoniche. Questo genere di sorveglianza viene ancora impiegato, ma la sorveglianza attuale segue più da vicino il modello della NSA, usato di recente a danno dei cittadini americani: intercettare ogni conversazione telefonica, alla ricerca di alcune parole chiave. Si tratta sempre di sorveglianza, ma è sorveglianza all’ingrosso.

Quello della sorveglianza all’ingrosso è un universo completamente nuovo. Non si tratta di “seguire quell’auto”, ma di “seguire tutte le auto”. La National Security Agency può mettersi in ascolto di qualunque telefonata, ricercando pattern di comunicazione o parole chiave che possano indicare una conversazione fra terroristi. Molti aeroporti tengono traccia di tutte le targhe dei veicoli lasciati nei loro parcheggi, e possono utilizzare quel database per localizzare automobili sospette o abbandonate. In diverse città vi sono scanner di targhe automobilistiche fissi oppure montati su auto della polizia, che registrano ogni veicolo di passaggio e conservano i dati raccolti per successive analisi.

Sempre in maggior misura, giorno dopo giorno, lasciamo una scia di “impronte elettroniche”. Una volta si andava in libreria, si dava un’occhiata in giro, e si comprava un libro pagandolo in contanti. Ora si visita Amazon, e tutto quel che cerchiamo e compriamo viene registrato. Una volta si pagava il pedaggio autostradale inserendo monete in una macchina; ora il Telepass registra la data e l’ora del nostro passaggio al casello. Vengono raccolti dati che ci riguardano ogni volta che facciamo una telefonata, inviamo un’email, acquistiamo qualcosa con la carta di credito o visitiamo un sito Web.

Molto è stato scritto in merito ai chip RFID e a come possano essere utilizzati per tener traccia delle persone. Le persone possono anche essere localizzate attraverso i loro telefoni cellulari, i loro dispositivi Bluetooth e i loro computer dotati di WiFi. In alcune città, delle videocamere catturano la nostra immagine centinaia di volte al giorno.

L’elemento comune in tutti questi casi sono i computer. I computer sono sempre più coinvolti nelle nostre transazioni, e i dati sono un prodotto secondario di tali transazioni. Con la progressiva diminuzione del costo della memoria dei calcolatori, un sempre maggior numero di queste “impronte elettroniche” viene conservato. E con il diminuire dei costi di elaborazione, una sempre maggior quantità di tali dati viene diversamente indicizzata e correlata, per poi venire impiegata con

secondi fini.

Le informazioni che ci riguardano hanno un valore. Per la polizia, ma anche per le grandi aziende. Il Dipartimento di Giustizia vuole i dettagli delle ricerche fatte con Google, in modo da poter cercare

pattern che possano servire a trovare pedopornografi. Google si serve di quegli stessi dati per visualizzare annunci pubblicitari sensibili al contesto. La città di Baltimora si serve della fotografia aerea per sorvegliare ogni casa, alla ricerca di eventuali abusi edilizi. Un’azienda di giardinaggio utilizza gli stessi dati per migliorare il marketing dei propri servizi. La compagnia telefonica mantiene registri dettagliati delle chiamate per emettere periodicamente la bolletta; la polizia li utilizza per catturare i malviventi.

Durante il boom del “dot.com”, il database clienti era spesso l’unica risorsa vendibile nelle mani di una società. Aziende come Experian e Acxiom sono nel business della compravendita di questo genere di informazioni, e i loro clienti sono altre aziende ma anche enti governativi.

I computer diventano più piccoli e meno costosi ogni anno, e questa tendenza è destinata a continuare. Ecco soltanto un esempio delle “impronte elettroniche” che lasciamo: Per memorizzare tutto quello che il dattilografo più veloce è in grado di immettere nel proprio computer in un anno sono necessari circa 100 megabyte. Ossia una singola memoria flash odierna, e possiamo immaginare i produttori di computer offrire una cosa del genere come funzionalità per una migliore affidabilità. Per registrare tutto quel che l’utente medio svolge interagendo con Internet è richiesta più memoria, da 4 a 8 gigabyte all’anno. È molto, ma “immagazzinare tutto” è il modello di Gmail, e probabilmente fra non molti anni tutti gli ISP offriranno un servizio del genere.

L’individuo medio spende 500 minuti al mese in conversazioni al cellulare, ovvero 5 gigabyte all’anno per registrare tutte queste informazioni. Il mio iPod può memorizzare 12 volte quei dati. Un piccolo “registratore vitale” da indossare e che registra di continuo è ancora lontano qualche generazione: 200 gigabyte all’anno per la parte audio, 700 gigabyte all’anno per il video. Verrà venduto come dispositivo di sicurezza, in modo che nessuno possa attaccarvi senza essere registrato. Quando questo oggetto sarà realtà, il non indossarlo verrà usato come prova che una persona intende commettere un reato, nella stessa maniera in cui oggi in tribunale gli accusatori si servono del fatto che un individuo ha lasciato il proprio cellulare a casa come prova che costui non voleva essere rintracciato?

In un certo senso stiamo vivendo in un’epoca unica nella storia. I controlli di identità sono comuni, ma tuttora siamo ancora noi a dover estrarre i documenti. Presto la cosa avverrà in automatico, tramite un chip RFID nel portafoglio oppure mediante videocamere con riconoscimento facciale. E quelle videocamere, oggi ancora visibili, si rimpiccioliranno al punto da scomparire.

Non potremo mai fermare l’avanzamento tecnologico, ma possiamo emanare una legislazione che protegga la nostra privacy: leggi di vasta portata che stabiliscano ciò che può essere fatto con le informazioni personali sul nostro conto e che garantiscano una maggiore protezione della nostra privacy dalle forze di polizia. Oggi non siete in possesso delle informazioni personali su di voi: le possiede chi le raccoglie. Vi sono leggi a protezione di parti specifiche dei dati personali (i registri dei videonoleggi, le informazioni sanitarie) ma non sono nulla a confronto delle estese leggi di protezione della privacy che è possibile trovare nei paesi europei. Questa è davvero l’unica soluzione; lasciare al mercato il compito di risolvere tale questione avrà come risultato una sorveglianza all’ingrosso ancor più invasiva.

Molti di noi non hanno problemi a fornire informazioni personali in cambio di servizi specifici. Ciò a cui ci opponiamo è la raccolta di informazioni personali fatta di nascosto, e il secondo fine dell’utilizzo di tali informazioni una volta raccolte: la compravendita di dati personali che avviene alle nostre spalle. In un certo senso, questa ondata di dati personali è il problema di inquinamento dell’era dell’informazione. Tutti i processi di informazione lo producono. Se ignoriamo il problema, esso continuerà ad esistere. E il solo sistema per affrontare tale inquinamento in modo efficace è quello di emanare leggi che ne regolino la sua produzione, uso, e conseguente smaltimento.

Questa voce è stata pubblicata in Inchieste. Contrassegna il permalink.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...