{"id":34587,"date":"2013-10-02T16:25:03","date_gmt":"2013-10-02T16:25:03","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=34587"},"modified":"2013-10-02T19:43:25","modified_gmt":"2013-10-02T19:43:25","slug":"datagate-dati-personali","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/datagate-dati-personali\/34587\/","title":{"rendered":"Datagate. Rivelare i dati personali, per scandalizzarci poi"},"content":{"rendered":"<p>Da quando Edward Snowden ha fatto esplodere il caso <strong>Datagate<\/strong>, rivelando il controllo dei metadati relativi a milioni di telefonate di cittadini americani da parte della <strong><a title=\"National Security Agency\" href=\"http:\/\/www.nsa.gov\/\" target=\"_blank\">National Security Agency<\/a><\/strong> (NSA), \u00e8 venuta rapidamente in luce l&#8217;esistenza di un controllo invasivo della privacy individuale, svolto dietro una cortina di legalit\u00e0 molto sottile.<\/p>\n<p>Prima \u00e8 stato rivelato<strong> Prism<\/strong>, un software che permetteva alla NSA di accedere a email, file e comunicazioni sui social network; poi \u00e8 stata la volta di Tempora, il corrispettivo britannico, e di programmi come <strong>Boundless Informant<\/strong>, tool per ottimizzare la gestione dei dati raccolti, e <strong>X-Keyscore<\/strong>, che alcuni anni fa analizzava la chat di Facebook, email e altri dati di navigazione.<\/p>\n<p>In tutte queste operazioni, \u00e8 emersa anche la collaborazione di diversi noti gestori delle telecomunicazioni:<em> &#8220;Sono in molti a sospettare che Microsoft abbia acquistato Skype con un contributo governativo, per poter effettuare quelle modifiche in grado di garantire l&#8217;accesso anche a queste conversazioni, prima impossibili da acquisire per motivi tecnici<\/em>\u00a0&#8211; dice ad Alground\u00a0<strong><a title=\"Sito web di Corrado Giustozzi\" href=\"http:\/\/www.nightgaunt.org\/\" target=\"_blank\">Corrado Giustozzi<\/a><\/strong>, noto esperto di sicurezza delle informazioni. &#8211;<em>\u00a0In nazioni in cui c&#8217;\u00e8 un senso dello Stato molto forte, \u00e8 normale che anche altre realt\u00e0 collaborino con il governo in queste operazioni<\/em>&#8220;.<\/p>\n<p>Il risultato di tutto questo \u00e8 un caso poliedrico ed estremamente complesso, che pu\u00f2 e deve essere indagato nelle sue molteplici sfaccettature.<\/p>\n<figure id=\"attachment_34616\" aria-describedby=\"caption-attachment-34616\" style=\"width: 448px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/edward_snowden.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-34616  \" alt=\"&quot;Nel caso Datagate scandalizza la leggerezza. Come un dipendete come Snowden ha potuto avere accesso ad informazioni cos\u00ec riservate?&quot;\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/edward_snowden.jpg\" width=\"448\" height=\"252\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/edward_snowden.jpg 640w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/edward_snowden-300x169.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/edward_snowden-320x180.jpg 320w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/edward_snowden-90x50.jpg 90w\" sizes=\"auto, (max-width: 448px) 100vw, 448px\" \/><\/a><figcaption id=\"caption-attachment-34616\" class=\"wp-caption-text\">&#8220;Nel caso Datagate scandalizza la leggerezza. Come ha potuto un dipendente come Snowden avere accesso ad informazioni cos\u00ec riservate?&#8221;<\/figcaption><\/figure>\n<p>La prima \u00e8 sicuramente una riflessione su quanto quest&#8217;operazione di controllo da parte del governo sia davvero una sorpresa: <em>&#8220;I governi hanno interesse a controllare le informazioni per motivi di sicurezza da sempre, fin dai tempi degli Egiziani. Non \u00e8 bello, ma \u00e8 normale<\/em>&#8221; , continua Giustozzi. &#8220;<em><strong>Non scandalizza la cosa in s\u00e9<\/strong>, ma la leggerezza con cui \u00e8 stata affrontata la questione: l&#8217;accesso a informazioni cos\u00ec riservate dovrebbe essere gestito con cura, com&#8217;\u00e8 possibile che un collaboratore qualunque abbia avuto accesso a dati tanto sensibili? Il problema non \u00e8 che la cosa sia fatta, ma che sia fatta male<\/em>&#8220;.<\/p>\n<p>Si potrebbe pensare allora che il vero problema, l&#8217;aspetto pi\u00f9 critico emerso dalla vicenda Datagate, non sia il controllo invasivo in s\u00e9 e nemmeno la liceit\u00e0 di questo controllo. Potrebbe essere &#8220;<em>una questione di fiducia, di fiducia dei cittadini nel proprio governo. Pensiamo al Regno Unito: \u00e8 un Paese in cui la questione della tutela dei propri dati personali \u00e8 cos\u00ec sentita che non esiste nemmeno la carta d&#8217;identit\u00e0, perch\u00e9 \u00e8 vissuta come una violazione della privacy.<\/em><\/p>\n<p><em>Eppure<\/em> &#8211; continua Giustozzi &#8211; \u00a0<em>i cittadini non si lamentano delle numerose videocamere pubbliche che riprendono i passanti 24\/24h. Questo perch\u00e9 si fidano del fatto che quelle informazioni siano usate davvero con discrezione ed esclusivamente per motivi di sicurezza. Il problema nasce se non ti fidi e temi che il tuo governo possa usare quelle informazioni con scopi diversi dal garantire la tua protezione<\/em>&#8220;.<\/p>\n<p>Se da un lato il problema \u00e8 la <strong>fiducia nel governo<\/strong>, dall&#8217;altro tornerebbe sicuramente utile anche una maggiore <strong>consapevolezza individuale<\/strong> in materia di protezione dei nostri dati personali. Molto spesso non ci si rende conto della sensibilit\u00e0 dei dati che si stanno mettendo liberamente a disposizione di chiunque. In particolare, da quando utilizziamo abitualmente Internet, lasciare tracce attraverso cui \u00e8 possibile ricostruire in modo immediato molti dettagli legati alla nostra identit\u00e0 \u00e8 di una semplicit\u00e0 disarmante:<\/p>\n<p>&#8220;<em>Trovo che nelle persone ci sia una schizofrenia che sorprend<\/em>e&#8221; \u2013 continua Giustozzi &#8211; &#8220;<em>Da un lato, moltissime persone oggi rivelano su Facebook informazioni sensibili a proposito di chi sono, cosa fanno, quando, dove e con chi, senza nessun problema. Dall&#8217;altro lato, queste stesse persone si scandalizzano quando scoppiano casi come il Datagate. Non c&#8217;\u00e8 una consapevolezza a tutto tondo.\u00a0<\/em><em>La consapevolezza che forse bisognerebbe sviluppare dopo questi episodi \u00e8 rendersi conto che qualsiasi gestore, se vuole, pu\u00f2 barare, pu\u00f2 fare controlli e non avr\u00f2 mai la sicurezza che non sia cos\u00ec.<br \/>\n<\/em><br \/>\n<em><\/em><\/p>\n<figure id=\"attachment_34617\" aria-describedby=\"caption-attachment-34617\" style=\"width: 242px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/giustozzi.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-34617  \" alt=\"cc\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/giustozzi.jpg\" width=\"242\" height=\"364\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/giustozzi.jpg 346w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/giustozzi-200x300.jpg 200w\" sizes=\"auto, (max-width: 242px) 100vw, 242px\" \/><\/a><figcaption id=\"caption-attachment-34617\" class=\"wp-caption-text\">&#8220;I cittadini non si lamentano delle telecamere pubbliche perch\u00e8 si fidano che i dati siano usati con discrezione&#8221; &#8211; Corrado Giustozzi<\/figcaption><\/figure>\n<p><em>Se poi, il problema \u00e8 la scarsa fiducia nel governo che dovrebbe gestire questi dati, il cittadino dovrebbe imparare ad auto-tutelarsi, diventando consapevole di quali informazioni sensibili sta pubblicando<\/em>&#8220;.<\/p>\n<p>La fiducia nel proprio governo e nell&#8217;uso che far\u00e0 delle informazioni raccolte sembra porsi come il punto di equilibrio tra la necessit\u00e0 di garantire la sicurezza collettiva e il diritto individuale di tutelare le proprie comunicazioni.\u00a0Si potrebbe pensare che una maggiore trasparenza, il non fare le cose di nascosto, oltre che farle per bene, potrebbe essere una mossa importante per riuscire a mantenere questo delicato equilibrio.<\/p>\n<p>Ci si potrebbe per\u00f2 anche chiedere <strong>fino a dove \u00e8 lecito spingersi<\/strong> per non far vacillare questo equilibrio: fino a che punto le questioni di sicurezza pubblica restano una giustificazione valida per forzare i diritti civili individuali? &#8220;<em>E&#8217; il delicato e difficile problema del confine tra sicurezza collettiva e privacy individuale<\/em>, &#8211; conclude Giustozzi &#8211; <em>ossia la tutela da parte dei cittadini delle proprie comunicazioni. <\/em><\/p>\n<p><em>Secondo me non c&#8217;\u00e8 una soluzione universale. Dipende da molte variabili e dal contesto storico. In ogni momento, si deve valutare la motivazione per ricorrere a un simile controllo delle comunicazioni. In questo momento storico la giustificazione principale \u00e8 il terrorismo. Capire se questo \u00e8 un problema reale o se \u00e8 utilizzato come scusa \u00e8 un problema politico, non tecnico&#8221;.<\/em><\/p>\n<p>Un concetto da cui partire per indagare ulteriormente la questione potrebbe essere quello di &#8220;<strong>libero arbitrio<\/strong>&#8220;: se \u00e8 il singolo individuo a esporre pubblicamente i propri dati sensibili, sta compiendo una scelta volontaria e consenziente. Ma se \u00e8 qualcun altro a estrapolare quegli stessi dati, o anche solo a monitorare le informazioni che si sono lasciate spontaneamente al pubblico dominio, non diventa un&#8217;usurpazione?<\/p>\n<p>Il problema del libero arbitrio, per\u00f2, spesso \u00e8 ancora pi\u00f9 a monte e sta nella non consapevolezza del singolo.\u00a0Se non si \u00e8 poi cos\u00ec informati su ci\u00f2 che si sta facendo, sulla sensibilit\u00e0 dei dati che si mettono in circolo e sul modo in cui potrebbero essere usati, non si \u00e8 davvero liberi di scegliere: sapere quali sono le conseguenze delle proprie azioni \u00e8 essenziale per definire un&#8217;azione come libera e volontaria. Se manca la consapevolezza, la scelta non sar\u00e0 una vera scelta, ma solo un&#8217;azione poco ponderata.<\/p>\n<p><span style=\"font-size: 13px;line-height: 19px\">Acquisire <\/span><strong style=\"font-size: 13px;line-height: 19px\">coscienza del proprio diritto alla privacy<\/strong><span style=\"font-size: 13px;line-height: 19px\"> e di come proteggerlo \u00e8 il primo passo che un cittadino pu\u00f2 e deve fare per auto-tutelare la propria libert\u00e0 individuale.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da quando Edward Snowden ha fatto esplodere il caso Datagate, rivelando il controllo dei metadati relativi a milioni di telefonate di cittadini americani da parte della National Security Agency (NSA), \u00e8 venuta rapidamente in luce l&#8217;esistenza di un controllo invasivo della privacy individuale, svolto dietro una cortina di legalit\u00e0 molto sottile. Prima \u00e8 stato rivelato [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":34615,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[359],"tags":[429,238],"class_list":{"0":"post-34587","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-editoriali","8":"tag-datagate","9":"tag-privacy","10":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/snowden-prism-datagate.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/34587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=34587"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/34587\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/34615"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=34587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=34587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=34587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}