Menu
+
Chiudi
Credits: estrategypro.com

Così governi e aziende rubano la nostra privacy (in nome della sicurezza)

Perchè la sorveglianza di massa ha fallito

Autore Treccani, Wikipediano d'adozione. Giornalista esperto di Internet governance, copyright e crittografia. Privacy advocate, free software fan, sono un attivista per i diritti digitali. Managing editor di Chefuturo! Nel tempo libero professore universitario di Tecniche di giornalismo. Scrivo per Wired e La Repubblica. Il mio ultimo libro si chiama "Un dizionario Hacker" www.dicorinto.it

La privacy di Twitter e Facebook è insostenibile. Lo ha detto il premier inglese David Cameron che ha minacciato di bloccare le aziende che non collaborano fattivamente coi servizi segreti. In Francia è appena passata una legge liberticida sulla privacy, in Spagna uguale, negli Usa ne sono passate quattro solo quest’anno e il Canada prova a fare lo stesso tra le proteste. In Italia il Jobs Act, stravolgendo lo statuto dei lavoratori, prevede il controllo a distanza degli strumenti digitali aziendali in possesso del lavoratore, dei badge e dei luoghi di lavoro senza concordarne modalità e limiti coi sindacati come avveniva prima.

Credits: estrategypro.com

Credits: estrategypro.com

Perché tutto questo interesse per la gestione della nostra privacy? In fondo è una “cosa privata”, o no?

Il motivo è presto detto: l’altra faccia della privacy è la sorveglianza. La sorveglianza è l’assenza di privacy. Chiaro, no?

Se non è chiaro andiamo per gradi. La violazione sistematica della privacy è stato sempre uno strumento di potere Perché in grado di condizionare il comportamento altrui. Volete un esempio? Il Panopticon di Bentham, un progetto di istituzione carceraria somigliante al Colosseo, ma con le porte delle celle aperte verso l’interno e con una torre al centro da cui una singola guardia può spiare contemporaneamente tutti i detenuti, inducendo in loro il timore costante di essere scoperti a violare le regole e di esporsi alle sanzioni conseguenti. Il soggetto sotto osservazione non si comporta mai liberamente.

La violazione della privacy nelle istituzioni totali è il primo strumento per modellare e uniformare il comportamento secondo parametri virtuosi ed efficienti per l’organizzazione sociale che vi ricorre: pensate all’esercito, dove si dorme, si mangia e ci si lava insieme; pensate ai manicomi, agli ospedali coi loro ritmi sempre uguali e con la porta aperta per dottori e infermieri, pensate al carcere e alle ispezioni improvvise, pensate alla fabbrica fordista dove molti esseri umani si muovono ripetitivamente all’unisono sotto l’occhio vigile dei capi reparto e delle telecamere di sicurezza. E adesso pensate al vostro ufficio, al computer-compagno-di-lavoro che vi scruta dalla telecamera, che registra i battiti della tastiera e le vostre telefonate, mantiene l’elenco dei siti visitati, colleziona cookie e password e che, con i giusti software, nascosti, trasferisce le vostre chat, email e fotografie a un controllore che si trova all’altro capo dell’ufficio.

Non ci avete mai pensato? Male.

Quando non paghi qualcosa il prodotto sei tu. Se la sorveglianza delle istituzioni totali è usata per ridurre la devianza dal comportamento considerato adeguato, giusto, “normale”, ne esiste di un altro tipo, è la sorveglianza commerciale: so chi sei, cosa puoi comprare, dove e quando lo fai e quindi so cosa offrirti Perché so cosa sei più propenso a desiderare. Vi basta?

Come pensate che campino i servizi del web 2.0 se non commerciando i vostri dati? Si chiama digital online direct marketing quel mondo che ci offre lo sconto sulla vacanza in Thailandia dopo averla cercata col motore di ricerca preferito e dopo aver cliccato sulle foto delle vacanze dei nostri amici nei social network.

Al contrario del passato le nuove forme di sorveglianza oggi sono più semplici da realizzare. Non solo per la nostra volontà di cederli in cambio di un servizio gratuito.

L’ubiquità delle telecamere di sorveglianza, la disponibilità nelle tasche di tutti, ma proprio tutti, di strumenti che registrano, fotografano, spediscono dati, sono o no una minaccia costante alla nostra privacy?

“Ma io non ho niente da nascondere!” Sbagliato. Non avete mai sentito la formula “hai il diritto di stare in silenzio. Quello che dici potrà essere usato contro di te?” Il motivo è che quello che ci sembra giusto e corretto oggi potrebbe non esserlo domani. “Tutto qui?” Avete mai pensato a quanti, ritenendolo giusto, si sono dati appuntamento nelle piazze nordafricane della primavera araba usando i social network? Bene, restaurato il regime, molti sono stati considerati pericolosi eversori, processati e sbattuti in galera, finanche torturati. Per trovarli hanno usato Facebook.

Credits: chathamhouse.org

Credits: chathamhouse.org

Per non parlare delle tecnologie di sorveglianza vendute dagli europei ai regimi mediorientali. Volete sapere come hanno arrestato molti dissidenti iraniani sotto il regime di Ahmadinejad? Con software di riconoscimento dei volti delle persone in piazza. E i manifestanti ucraini? Con le intercettazioni telefoniche e i software che traducono la voce in testi scritti (speech to text).

E col terrorismo come la mettiamo? Ci hanno detto molte volte che bisogna rinunciare a un po’ di libertà e di privacy per avere più sicurezza.

Ma è proprio così? Non è che con la scusa della sicurezza la National Security Agency denunciata da Edward Snowden faceva spionaggio politico e commerciale verso i partner? E l’apparato di intelligenze crittografica messo in piedi a Fort Meade (sede della (NSA), ha impedito l’attentato alle Torri gemelle di New York? Oppure le 500 mila telecamere di sicurezza presenti in città hanno impedito l’attentato alla metropolitana di Londra del 2005? La sorveglianza digitale ha impedito il massacro della redazione di Charlie Hebdo? E gli assalti armati al museo della shoah nel 2015? La risposta è no. E la spiegazione sta nel fatto che chi ha un intento criminale in genere sa come nasconderlo e pianifica le contromisure alla sorveglianza messa in campo dallo Stato. Gli apparati di sorveglianza servono alla repressione, non alla prevenzione. Certo sono utili per acciuffare il delinquente dopo il delitto, ma non bastano quasi mai da sole senza l’intervento on the ground di esperti, investigatori e agenti.

Proprio in relazione all’allarme suscitato dalle modalità massive di raccolta dei dati personali emerse con il Datagate,  in un rapporto di 35 pagine, nel gennaio 2015, tutti i 47 paesi dell’assemblea parlamentare del Consiglio d’Europa hanno dichiarato senza mezzi termini che non ci sono abbastanza prove che la sorveglianza di massa sia stata finora capace di impedire gli attacchi terroristici e che, al contrario, «le risorse necessarie a prevenirli sono state usate per una sorveglianza generalizzata, lasciando liberi di agire individui potenzialmente pericolosi». Neppure le tecniche di riconoscimento biometrico potranno salvarci se i dati che estrapolano non saranno adeguatamente incrociati e collegati alla raccolta di informazioni sul campo, dalle persone (HumInt, Human Intelligence), dalle fonti aperte (Osint, Open Source Intelligence).

Rimane il fatto che una presunta maggiore sicurezza viene scambiata con una minore privacy e con una minore libertà.

Qual è il giusto compromesso? Un presidente americano ha detto: “Chi baratta la propria libertà per la sicurezza non merita né la libertà né la sicurezza.”

Il sé digitale. Viviamo ormai la giornata in simbiosi con mezzi tecnologici che tengono traccia di tutto quello che facciamo: la carta degli sconti del supermercato, il bancomat, il telepass autostradale, la card per la pay tv, il telefonino, le app, il computer, eccetera. Ognuno di questi oggetti registra un particolare comportamento e se c’è qualcuno che ha abbastanza tempo, voglia e risorse per conoscerlo, lo farà. Messi tutti insieme quei comportamenti che lasciano una traccia digitale possono essere, e sono, raccolti, collezionati, strutturati dentro profili che ci attribuiscono a specifiche categorie di persone: cittadini, elettori, lavoratori, consumatori.
L’insieme dei nostri dati e dei metadati – cioè i nostri dati in relazioni con altri – contribuiscono con l’uso dell’ingegneria e delle scienze sociali a definire dei profili di comportamento che ci qualificano come individui, buoni o cattivi cittadini, creditori affidabili o insolventi, persone utili oppure no.

Credits: practicalethics.ox.ac.uk

Credits: practicalethics.ox.ac.uk

Alle origini della privacy. E pensare che il concetto di privacy si è affermato come reazione proprio a un’innovazione tecnologica, quella della fotografia, per la possibilità che aveva di catturare un comportamento attuale, che forse non voleva essere notato, e di decontestualizzarlo. Volete sapere come è andata?
Due signori, due avvocati, Tom Warren e Luis Brandeis, scrissero un saggio giuridico “The right to be let alone”, ovvero Il diritto di essere lasciati in pace, Perché Warren era stufo che la moglie salottiera venisse ritratta quotidianamente dalle cronache mondane a dispetto della decenza familiare a cui all’epoca ci si conformava. Il saggio contribuì a definire il concetto di privatezza e di riservatezza della soglia domestica, considerata in seguito inviolabile. Un tipo di protezione che solo dopo molti anni, tante battaglie, giuridiche e parlamentari, diverrà legge e sarà costituzionalizzato come un diritto. In Europa è accaduto solo nel 2000 con la Carta di Nizza.

E tuttavia il concetto di privacy è entrato nell’ordinamento giuridico italiano molto tempo prima, nel 1970. Come? Con le lotte dei lavoratori che, stanchi di essere dossierati, vilipesi e perseguitati per le loro convinzioni politiche e religiose, l’appartenenza sindacale e le scelte sessuali, riuscirono a farlo diventare l’articolo 4 dello Statuto dei Lavoratori, la legge 300 del 1970, che impediva il controllo a distanza di chi lavora. Come ha più volte ricordato Stefano Rodotà, due volte Garante per la protezione dei dati personali in Italia, «il diritto alla privacy entra nell’ordinamento sulla scia delle lotte operaie e non come conquista della borghesia che voleva sottrarsi all’occhio indiscreto della società».

Oggi con il Jobs Act siamo tornati indietro di 45 anni e i lavoratori dovranno riconquistarsi il diritto alla privacy.

ARTURO DI CORINTO
Roma, 10 luglio 2015

Altri articoli di: Arturo Di Corinto

Arturo Di Corinto
Tutto su Arturo

Potrebbero interessarti anche

in by Arturo
+
+
Impostazioni Articolo
Dimensione dei caratteri
aA
aA
aA
Sfondo:
Giorno
Notte
Testo:
Moderno
Classico
Alta leggibilità
ok