No Banner to display

Article Marketing

article marketing & press release

Sicurezza informatica su web e privacy

Il governo cinese, per esempio, ha levato un vero e proprio muro informatico ai confini del proprio territorio. Ai cancelli di ingresso del Web, Pechino ha installato dei server che bloccano tutti i siti non graditi all’establishment. Per essere più sicuro, il governo ha poi introdotto una licenza per le compagnie operanti su Internet, stabilendo che esse sono responsabili per l’eventuale messa in linea di materiale illegale o non gradito (Federico Garimberti, “Chi controlla la Rete?”, “I Signori della Rete”, Quaderni speciali di Linn’s, marzo 2001).
È considerato il più grande sistema di spionaggio esistente al mondo, in grado di controllare tutte le comunicazioni, e-mail comprese. L’esistenza di Echelon non è mai stata confermata ufficialmente, ma il sistema esiste ed è stato messo a punto dalle agenzie americane con la collaborazione di servizi di sicurezza di Canada, Australia e Gran Bretagna. Sembra che anche la Russia abbia un suo sistema autonomo, che funziona allo stesso modo. Qualche tempo fa la BBC ha ipotizzato l’utilizzo di Echelon per fini commerciali e per spionaggio industriale ai danni di aziende europee. Per questo l’Assemblea di Strasburgo ha dato vita a una commissione di inchiesta.
Il Federal Bureau of Investigation fbi.gov usa un software segreto per tenere sotto controllo le email delle persone indagate o sospette. Il programma — chiamato Carnivore — viene installato sul server postale del Provider presso cui è abbonato il presunto delinquente. Il Bureau ha dedicato una pagina del suo sito al Carnivore Diagnostic Tool
fbi.gov/carnivore
La diffamazione digitale? L’economista americana Esther Dyson” non ha dubbi in proposito: “ci sono ragioni commerciali, sociali e politiche per cui bisogna essere volutamente visibili nel mondo telematico, potenzialmente oscuro. La trasparenza è alla base dei mercati aperti e anche della politica pulita, dentro o fuori rete. Ed è alla base della fiducia”. La minaccia alla riservatezza si manifesta anche sotto le (apparentemente) innocue sembianze dei cookie.” L’utente medio non riesce a identificarli e decifrarli, ma questi file vanno quasi sempre a collocarsi in directory ben precise del nostro disco fisso. C:WINDOWSImpostazioni localiTemporary Internet Files, per esempio. Spesso i cookie sono utili, perché ci evitano il fastidio di digitare nome utente e password ogni volta che accediamo a un sito già visitato, ma a volte sono usati come cavalli di Troia dagli hacker, che ne approfittano per rubare identità altrui. Tutte le più recenti versioni di Internet Explorer e Netscape consentono all’utente di neutralizzare i cookie, di non accettarli, ma bisogna modificare l’impostazione di base (da Strumenti, Opzioni Internet, Privacy) e questo può essere un problema per gli utenti meno esperti. Insomma, c’è privacy e privacy, a seconda dell’ambiente in cui si agisce e, come giustamente osserva Esther Dyson, “l’obiettivo non è regolamentare il cyberspazio, né risolvere tutti i problemi riguardanti la privacy telematica, ma semmai ricavare un discreto territorio pulito e trasparente in modo che le zone oscure di Internet non spaventino più inducendo la gente ad allontanarsene. Senza dubbio la maggior parte delle persone
” E. Dyson, Release 2.0. Come vivere nell’era digitale, Mondadori, Milano 1997.
Il “biscottino” telematico è un piccolo documento che viene a infilarsi nel nostro computer quando visitiamo alcuni siti, in genere commerciali. E una vera e propria spia, che segue ogni nostro movimento nella navigazione presente e futura. Il cookie accumula dati sui nostri gusti e sulle nostre preferenze e li ritrasmette a chi ce lo ha spedito. Le informazioni vengono elaborate dai pubblicitari. Così può capitare di imbatterci in banner pubblicitari che sembrano fatti apposta per noi.
“L’utenza informatica sarà ben contenta di vivere in una zona sicura, mentre i potenziali predatori troveranno poche vittime, a parte i loro simili”.
In Italia l’autorità che dovrebbe difenderci dai “predatori” è il Garante per la protezione dei dati personali. Tutte le iniziative e le decisioni del Garante sono pubbliche, a disposizione sul sito ufficiale dell’Authority garanteprivacy.it. Un’attività preziosa, che spazia dall’uso corretto delle webcam sulle spiagge alla salvaguardia dei diritti delle persone deboli e indifese rispetto agli eccessi voeyeuristici e morbosi di un certo tipo di giornalismo, al segreto bancario, all’uso spregiudicato degli elenchi anagrafici dei comuni, alla riservatezza delle e-mail e dei siti frequentati dai lavoratori dipendenti, alla video-sorveglianza. Nella sua ultima relazione annuale, il Garante Stefano Rodotà ha parlato a lungo del rapporto tra diritto alla riservatezza, nuove tecnologie e cittadinanza telematica. Rodotà ha citato un caso particolare, quello di un ufficio giudiziario che ha deciso di notificare i suoi provvedimenti attraverso un sito Web. Così – ha rilevato il Garante – sono state rese note situazioni private, perché le parti lese, indicate con tutte le generalità, erano state contagiate ed erano ammalate di epatite virale o di Aids. E stata dunque violata la dignità di queste persone.
“11 rischio di derive tecnologiche – scrive il Garante – è nelle cose, e nelle cifre che rappresentano la realtà in turbinoso cambiamento. In Italia si inviano 30 milioni di messaggi Sms al giorno. I dati di traffico conservati dalle società telefoniche sono ben oltre i cento miliardi, e consentono di ricostruire l’intera rete delle relazioni personali, sociali, economiche di ciascuno di noi nei passati cinque anni. Si stanno sperimentando software che consentiranno entro breve tempo di inviare cento milioni di e-mail al giorno, con il rischio che ciascuno di noi ne riceva da trenta a cinquanta in una giornata, con conseguenti costi in termini di tempo e di connessione alla rete. Centinaia di migliaia di sistemi di controllo a distanza sono già operanti. Cresce in maniera esponenziale il ricorso ai test genetici, e crescono le pretese di assicuratori e datori di lavoro per utilizzarli nel valutare chi chiede un’assicurazione o un’assunzione: negli Stati Uniti sono già stati censiti centinaia di casi di discriminazione su questa base”. “Questo non è allarmismo, è realismo – ha detto il Garante – e se non si prenderà coscienza del significato complessivo di questo fenomeno, e si sacrificherà tutto sull’altare di una efficienza tutta delegata alla tecnologia, non si produrrà soltanto uno scarto tra proclamazione del diritto fondamentale alla protezione dei dati e realtà delle sue quoti-diane violazioni. Si restringeranno gli spazi vitali delle persone, continuamente esposte a sguardi e messaggi indesiderati, ormai incapaci di godere di intimità, obbligate a modellare la loro stessa personalità da questo dovere di vivere continua-mente in pubblico, sottoposti a una implacabile registrazione d’ogni atto anche quando si fa una passeggiata o si fa un acquisto in un supermercato”. Insomma, dice Rodotà, sempre più spesso i vari diritti entreranno in frizione. Uno dei prossimi momenti critici sarà la decisione di pubblicare negli elenchi telefonici non solo i numeri degli impianti fissi, ma anche quelli dei cellulari e gli indirizzi e-mail. Le compagnie telefoniche, a cominciare da Telecomitalia, stanno per accordarsi con gli Internet provider. Addio dunque ai comodi nickname dietro i quali spesso si nascondono gli utenti della Rete? L’Autorità per le Garanzie nelle Comunicazioni (agcom) ha già avviato una consultazione tra le parti per individuare i criteri di pubblicazione del “nuovo elenco telefonico generale”.

Leave A Comment

Your email address will not be published.

Article Marketing