Utente:Carlo Di Giacomo/Sandbox

"Internet,controllo e libertà" è un saggio scritto da Giovanni Ziccardi,professore di informatica giuridica presso la facoltà di Giurisprudenza degli Studi di Milano.

Il saggio presenta numerose tematiche come: la sorveglianza,il controllo,il segreto e la trasparenza,oltre che l'analisi del potere delle nuove tecnologie informatiche e il loro rapporto con la società moderna.

Le nuove tecnologie modifica

Nel primo capitolo viene analizzato il tema della potenza delle nuove tecnologie che spesso sono viste come una preoccupazione dall'opinione pubblica e non sempre vengono accettate. I motivi di tale preoccupazione sarebbero, per Ziccardi, quattro:

  1. Il timore di una perdita di controllo delle funzionalità della macchina[1];
  2. Il dubbio di non riuscire a mettersi al passo con la conoscenza generale di tali strumenti;
  3. Il timore di non poter controllare il potere informativo presentato;
  4. La paura di non poter fronteggiare le capacità uniche di tali macchine.

Tali capacità potrebbero essere finalizzate al controllo dell'individuo,questo potrebbe far sorgere interrogativi come: Esistono poteri e attività di controllo? Da dove essi provengono e fino a dove possono arrivare ? Ed infine,la privacy è definitivamente sparita? Ziccardi fa notare come tali questioni e temi siano già stati analizzati da numerosi registi e sceneggiatori per poi essere proiettati sul grande schermo. Si citano opere come Brazil, Le vite degli altri, Transcendence e anche serie televisive come Black Mirror.Dall'immaginario cinematografico e televisivo Ziccardi passa ad immaginare differenti modalità di come tale controllo potrebbe agire; ad esempio la macchina che subdolamente, arriva a controllare direttamente l'essere umano,l'azione di controllo avviene in maniera inconsapevole,spesso per via dell'ignoranza dell'individuo, che tramite l'uso di semplici interfacce fa diventare esso stesso strumento della tecnologia. Un secondo metodo di controllo è quello,anche detto,one-to-one, dove un soggetto terzo venga a conoscenza,tramite le tecnologie,dello scambio di informazioni tra due individui,un esempio che viene proposto è quello dello stalking. Metodo di controllo semplificato anche dalla diffusione di apps che creano contatti,e permettono a terzi di vedere stati o movimenti del soggetto, o anche per via di una nostra svalutazione della privacy,ovvero la nostra mancanza di attenzione e di cura nella protezione dei nostri dati.

Libertà vs controllo modifica

Nel secondo capitolo viene analizzato il tema dell'ormai incredibile libertà da parte del soggetto sulla rete,tale libertà però,porta con se una sorta di rovescio della medaglia. [2] Il controllo totale infatti,non è solo in mano all'individuo che si è ritrovato,improvvisamente,con tale potere ma anche a chi può farne un uso in maniera subdola e invasiva. L'autore cita gli avvenimenti del Giugno 2013, quelli che si riferiscono alle rivelazioni dell'informatico Edward Snowden,il quale,avrebbe denunciato delle attività segrete della NSA (National Security Agency),che tramite il progetto PRISM,avrebbe raccolto gran parte delle comunicazioni mondiali che avvenivano sulla rete. Lawrence Lessig avrebbe,sulla scia di questo caso, denunciato la nascita di una sorta di nuovo Big Brother, che lui chiama Big Government che in collaborazione delle grandi società tecnologiche,Big Business, getterebbe una sorta di rete che raccoglierebbe tutte le informazioni sui cittadini e perciò,essi sarebbero sorvegliati. Diventerebbe allora importante e urgente[3], regolamentare e limitare l'uso pubblico di tutti questi dati da parte del Governo,sostiene Lessig.

Nel capitolo viene anche analizzata la problematica che un mezzo come Internet può causare al giurista dal punto di vista di Stefano Rodotà, che presenta vari spunti,come il fatto che stiamo parlando di una piattaforma dove le regole vengono continuamente violate,facendo del web un Far West giuridico[4]. Inoltre in tale contesto l'individuo è vittima di una possibile estrazione dei suoi dati e delle sue informazioni,ciò ha trasformato l'idea di privacy,fa notare Rodotà, prima si tendeva a mantenere segreta la nostra sfera privata dagli altri, oggi fare così potrebbe portare all'esclusione sociale. Infine, egli fa notare,come ormai siano cambiati i rapporti di potere grazie alla possibilità di una distribuzione planetaria delle informazioni.

La possibilità di uscita dal sistema modifica

Nel terzo capitolo Ziccardi fa cenno ad una Relazione del 2004 di Stefano Rodotà,dove in un passaggio,giudicato molto significativo dall'autore,ipotizza l'idea di una sorta di diritto di uscita dal sistema[5],questo per intendere una possibile presa di posizione di un soggetto il quale non abbia scelto di voler rendere pubblico alcune vicende della sua vita. La praticità di tale teoria viene però definita in termini molto problematici,dato che l'unico modo sarebbe l'isolamento,dato che una probabile uscita vorrebbe dire condizionare pesantemente la vita del soggetto.Questo per via anche delle attività di sorveglianza,dato che l'individuo,anche inconsapevolmente,è collegato,tramite vari dispositivi a sistemi di controllo.

L'idea di uscire dal sistema,ipotizza l'autore,è data dal pensiero di trovarsi dinanzi ad una tecnologia oscura,il concetto che si va ora a delineare è quello della data retention,ossia le modalità dove i dati trafficati siano in possesso delle varie compagnie,ad esempio l'idea del controllo delle conversazioni. La Electronic Frontier Foundation ha proposta una sorta di difesa cercando di determinare di cosa si deve aver bisogno per garantire la propria sicurezza e da chi ci si deve proteggere. Viene suggerito l'utilizzo di vari tools,ossia strumenti digitali i quali dovrebbero essere sicuri,come software di cifratura che rendano difficile la visiona dei propri messaggi a terzi.

Nel sistema spesso ad agire come degli anticorpi sono i Whistleblower, ossia soggetti che decidono di segnalare alla stampa situazioni illecite,molti ordinamenti giuridici tutelano tali procedure,ma spesso,come nota lo studioso Yochai Benkler, c'è una tendenza politica a perseguitare penalmente tali individui. Benkler pensa che questa procedura,detta whisteblowing,dovrebbe essere vista come un pilastro centrale per individuare la corruzione nel settore pubblico[6], per egli inoltre il Congresso dovrebbe agire per operare una difesa per i vari leakers e per i giornalisti. La domanda che si pone ora il teorico nordamericano è se si possa far uscire forzatamente dal sistema un soggetto ritenuto pericolo,egli riprende le vicende che hanno coinvolto il sito WikiLeaks,dove vi fu un'alleanza tra il Governo statunitense e altre grandi società al fine d'impedire la diffusione di informazioni dell'organizzazione di Julian Assange. I vari attacchi online al sito, furono basati sul cercare di impedire la ricerca da parte degli utenti colpendo i vari indirizzi DNS e interrompendo la gestione delle varie donazioni,fondamentali per un sito web basato sul crowfunding. Nota Benkler,come tali attacchi però non avevano nulla di legale,inoltre furono inutili,data la comparsa di molti siti mirror (specchio) i quali avrebbero rimesso in circolazione le varie informazioni.

Il controllo dentro le nuove tecnologie modifica

Nel quarto capitolo l'autore tratta del controllo esercitato direttamente dallo strumento tecnologico,come i Watermark ,ossia dispositivi come i GPS o le varie apps,che permettono di tracciare gli spostamenti di un individuo,che spesso,sceglie di attivare tale funzionalità. Una tecnologia differente,ma altrettanto invasiva potrebbe essere quella delle microspie,presentati come strumenti per sorvegliare le attività minori in famiglia,vengono usati,nota l'autore,anche nell'ambito dello spionaggio.Un ulteriore strumento presentato è il drone,una macchina volante che non necessita di un umano sopra per pilotarla,risalente al periodo bellico del Novecento.Oggi invece vengono usati per scopi di sorveglianza ma hanno avuto anche una diffusione hobbistica;le caratteristiche che ci fa notare il teorico sono:

  1. La loro forma piccola,che gli permette di operare con discrezione;
  2. Il loro poter essere controllati o pre-programmati da terra;
  3. Le loro capacità di poter registrare audio o video attraverso sistemi molto sofisticati;
  4. La loro capacità di poter effettuare operazioni di data mining.

Viene presentata l'opinione di molti studiosi come Margot Kaminski,Caren Morrison e Ryan Calo,che convergono sul fatto che questi dispositivi possono significare la fine dei luoghi pubblici.

La svalutazione della privacy modifica

Nel quinto capitolo il tema trattato è quello della svalutazione della privacy,oggi,l'ipotesi sostenuta da molti studiosi,e che il soggetto tende a mettere,volontariamente,i propri dati sulla rete,non tenendo conto dell'impossibilità successiva di poterli rimuovere.Infatti la caratteristica delle nuove tecnologie,è proprio quella di essere un enorme archivio,ben più grande delle possibilità della mente umana,che in un certo senso "ricorda" tutto.[7] L'autore pone ad esempio il cloud,uno strumento dove gli utenti possono accedere a moltissimi dati ovunque ci sia una connessione Internet. Ziccardi fa notare,che anche da un punto di vista giuridico,gli ordinamenti dovrebbero apportare strumenti necessari alla rimozione di un dato,non appena esce dalla disponibilità del soggetto,ma in pratica è difficile,dato che una volta che il dato è circolato,potrà in qualsiasi momento essere rimesso in rete.

Un ulteriore tema dibattuto nel capitolo,è quello che viene ripreso da un dialogo tra due studiosi come Zygmunt Bauman e David Lyon,dove veniva analizzata questa nuova società sorvegliata,dove la sorveglianza,tramite forme quale il monitoraggio,tracciamento e osservazione dei comportamenti è diventata,per i due teorici,una caratteristica del mondo moderno.Gli esempi che ci vengono forniti sono quelli dei droni e dei social network,in questi ultimi il cittadino mette in mostra la sua sfera privata facendola diventare pubblica,da qui,la gioia di essere notati ha la meglio sulla paura di essere svelati[8].

La sorveglianza globale,uso dei leaks e il potere del segreto modifica

Nel sesto capitolo dopo aver ripreso gli avvenimenti del caso Wikileaks,viene proposta l'opinione del teorico Richards,il quale fa notare che il cittadino è già a conoscenza della vasta rete di sorveglianza e di indagine dello Stato,ma difetta di una conoscenza precisa sul perchè queste attività dovrebbero essere dannose. Richards sostiene che tale sorveglianza è pericolosa quando può,in qualche modo,limitare o annullare l'esercizio della nostra libera facoltà di pensiero e di espressione,oppure quando la disparità creatasi tra chi guarda e chi viene guardato può condurre a danni e rischi collaterali.

Dopo le rivelazioni del caso Snowden,molti si sono posti il problema se l'attività di leaking,sia utile oppure un altro pericolo per la democrazia e più in generale per la società. Il parere di alcuni teorici,come Reyndols,è che di base i leaks sarebbero utili,soprattutto per monitorare le attività di alcune organizzazioni private,però se davvero ci fosse un illecito,è necessario un approccio etico da chi vuole svelarlo e che rientri sempre nei canoni della legge. Purtroppo il quadro odierno non sembrerebbe così,fa notare William Binney,prendendo ad esempio le azioni di Snowden,che i segreti rivelati non riguardavano documenti collegati alla sorveglianza degli Stati Uniti d'America sui cittadini. Di questa opinione è anche il professore Sean Wilentz,il quale fa notare che questi leakers si mettono su un piano di cittadino contro Stato,non comprendendo la differena tra criticare la sicurezza nazionale e sabotarla.[9]

Il tema che viene ora analizzato è quello della segretezza,oggi il segreto,fa notare Ziccardi,è inteso come strumento di potere e allo stesso tempo come obbiettivo da scardinare.Viene fatto presente che oggi il mantenimento del segreto è estremamente difficile,e allo Stato,per ottenere fiducia dal pubblico,non resta che mantenere un profilo di trasparenza.L'opinione dell'autore è che questo conflitto tra trasparenza e segreto andrebbe risolto tenendo a mente che le informazioni andrebbero rivelate anche quando possano essere di danno per l'impresa o per lo Stato,alcune però,dovrebbero rimanere segrete in quanto possono essere legate ad un vantaggio nei confronti di altri.

Conclusioni modifica

Nell'ultimo capitolo Ziccardi afferma che l'attività di controllo che una volta era esclusiva dei regimi totalitari,oggi può avvenire in qualsiasi contesto politico e costituzionale,per tale motivo sarebbe ancora più subdola e complessa.Nota l'autore che,in passato molti dati erano difficili da reperire,i sistemi moderni di controllo,invece,consentono di ottenere proprio quei dati,prelevandoli dall'insieme delle intercettazioni globali che attraversano la rete,utilizzando,ad esempio, una parola chiave[10].Si pensi,infatti,alla possibilità di reperire migliaia di informazioni,analizzando i dati direttamente da profili di social network,come Facebook.Con le rivelazioni dei vari leakers e whistleblowers,sembrava che si potesse dare una maggiore consapevolezza e preoccupazione,ma pare all'autore che tale sensibilità sia ancora troppo bassa. Ziccardi propone una tripartizione introduttiva (e conclusiva) di come va lo scenario di sorveglianza moderna:

  1. Strumenti di controllo centrali molto potenti,
  2. Superficialità diffusa nella gestione dei propri dati,
  3. Processo di copia e diffusione del medesimo dato in molti altri luoghi.

Una possibile soluzione proposta è rappresentata dalla crittografia,la quale si basa su codici di accesso,crittografare un dato vuol dire renderlo riconoscibile solo a chi conosca la chiave di decifratura corretta.Julian Assange,che,sostiene l'autore,spesso ha disegnato panorami apocalittici con chiare sfumature paranoiche[11],ha però individuato anch'egli nella crittografia un'arma per poter combattere la sorveglianza e difendersi dai pericoli di Internet.Infine viene proposta anche qui una tripartizione dei fattori che aiuterebbero a migliorare il quadro giuridico e politico attuale:

  1. Un'ampia diffusione della tecnica per proteggere i dati,con maggiore facilità di utilizzo sino a diventare trasparente per tutti gli utenti[12],
  2. Un cambiamento nei comportamenti che ridia al dato e alla privacy l'importanza che merita,
  3. Una politica che superi il timore verso l'informatica e metta in atto provvedimenti che tutelino le nuove tecnologie con attenzione verso la privacy degli individui e i diritti di ogni uomo.

Note modifica

  1. ^ Internet,controllo e libertà Trasparenza,sorveglianza e segreto nell'era tecnologica. pag. 35
  2. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.58.
  3. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.65.
  4. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.69.
  5. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.85.
  6. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.107..
  7. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.149.
  8. ^ Interne,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.154.
  9. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.178.
  10. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.227..
  11. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.239.
  12. ^ Internet,controllo e libertà. Trasparenza,sorveglianza e segreto nell'era tecnologica. pag.241.