Corriere.it, Quando l’utente non si lascia spiare

Posted in News Press at 02.07.2013

02/02/2013  Corriere.it,  Quando l’utente non si lascia spiare
di Antonella Cignarale.

In questi giorni abbiamo letto e sentito parlare di datagate, super spie e Prism. La cosa ci riguarda da vicino se consideriamo che tra i tantissimi dati a cui ha avuto accesso il programma di sorveglianza elettronica per la sicurezza americana ci possono essere anche i nostri.

Di fatto però ogni dato prima di arrivare nei mega server della National Security Agency passa già per altre “dogane”: il tragitto informatico di una comunicazione, infatti, transita in diverse parti del mondo prima di mettere in connessione il mittente con il suo destinatario. Per questo i nostri dati durante il loro viaggio informatico sono soggetti a leggi e controlli di più Stati.

Anche l’Italia si muove in questa direzione e gli ultimi aggiornamenti risalgono a gennaio 2013 con il decreto del governo Monti per la protezione cibernetica e la sicurezza informatica nazionale. Con questo decreto è previsto l’accesso alla banche dati degli operatori privati.
L’avvocato Sarzana ci spiega che «Secondo l’interpretazione del decreto Monti non sarebbe necessaria l’autorizzazione preventiva del magistrato così come avviene per le intercettazioni telefoniche, in quanto i metadati raccolti dagli organismi di intelligence sono considerati dati che non identificano in maniera univoca la persona. Il rischio è che il decreto Monti consenta di sfruttare un vuoto normativo senza che oggi ci siano norme che ci garantiscono che fine fanno questi dati, chi controlla il controllore».

L’utente, spesso in maniera inconsapevole o non curante, lascia in rete una quantità infinita di informazioni sul proprio conto creando profili che, ci rispecchino o no nella vita reale, restano lì e non sono più solo nostri. Chi li detiene sono tutti gli operatori privati che ci offrono servizi, alcuni così diffusi da accumulare un vero e proprio potere informativo, oltre che economico.

Da tempo la concentrazione così corposa di dati ha attirato non solo l’attenzione di agenzie pubblicitarie, ma anche di chi, per motivi di sicurezza nazionale, non si divide la torta con gli altri, ma se la vuole prendere tutta utilizzando il bottino che gli stessi privati hanno già in loro possesso. Il bottino siamo noi, attraverso i nostri dati. Ognuno ha diritto alla sua privacy e nessuno la può tutelare meglio di noi stessi: sta all’utente decidere se quello che sta inviando via internet è così importante che solo il destinatario finale deve leggerlo o se tutto sommato vi può accedere chiunque.

Secondo il presidente del centro studi Hermes per la tutela dei diritti umani in rete questa consapevolezza dal punto di vista informatico non è ancora diffusa. Se l’utente non vuole correre rischi gli strumenti per farlo ci sono, uno di questi, come ci spiega Claudio Agosti «è la crittografia, perché per come è fatta la rete è molto complesso evitare che il dato venga raccolto o copiato e archiviato. Ma è possibile e semplice renderlo illeggibile anche una volta catturato. Così come ci sono motori di ricerca che non ci tracciano e altri software liberi».

Nonostante l’esistenza già da tempo di tantissimi programmi e strumenti che ci permettono di tutelare maggiormente la nostra privacy, non possiamo negare che la rete, per come si è evoluta, è stata influenzata dal mercato. Quindi ha prevalso la creazione e l’utilizzo di massa di programmi e servizi accattivanti, fruibili e facili da usare, ma non sempre attenti alla nostra privacy.

Richiedere una maggiore tutela della gestione dei nostri dati e utilizzare software che ci permettono di mantenere le nostre informazioni riservate è la maniera per spingere attori pubblici e attori privati ad uno sviluppo e uso della rete in una direzione più rispettosa dei nostri diritti.
Intanto che agenzie, governi, 007 e i grandi produttori di servizi telematici si mettono d’accordo per trovare leggi che ci tutelino, la palla ritorna a noi, che possiamo scegliere di essere utenti più consapevoli.

View the original article and video here.