Tecnologie a difesa della privacy

Cresce l'interesse dell'Europa verso le tecnologie a tutela della riservatezza. Ma c'è chi preferisce il buon vecchio anonimato
29 novembre 2007
Alessandro Delfanti
Fonte: Il Manifesto (http://www.ilmanifesto.it)

Spiati, registrati, indicizzati, subissati di pubblicità personalizzata. È quello che tocca a chi si muove nella rete, e cercare di sfuggire al controllo sistematico di quello che facciamo, leggiamo, diciamo è sempre più difficile. Qualche modo c'è, ma spesso è lasciato alla buona volontà di attivisti «smanettoni» che rendono disponibili gli strumenti per opporsi alla violazione della privacy.
La situazione è complessa, e ora sembra che anche la Commissione europea cominci a preoccuparsi per il problema della riservatezza in rete: nel corso del convegno «A Fine Balance 2007», svoltosi il 21 novembre a Londra, università e aziende hanno discusso di tecnologie salva-privacy, quelle che potrebbero permetterci di smarcarci da alcuni dei mille sistemi usati per seguire le tracce che lasciamo quando navighiamo in rete. Al centro dell'incontro la questione di come restituire agli utenti il controllo dei loro dati e come gestire in futuro le tecnologie a difesa della privacy, che ora la Commissione prenderà in considerazione al momento di decidere le politiche riguardanti questi problemi.
Secondo queste proposte, le cosiddette PET (Privacy enhancing technologies, tecnologie per aumentare la privacy) dovrebbero essere integrate nei prodotti e nei servizi sin dalla fase di progettazione, proprio per evitare che siano gli utenti a doversi preoccupare di difendersi dalle intrusioni.
Alcuni esempi delle tecnologie «privacy inside» proposte durante il convegno sono apposite policy «appiccicate» a un'informazione, che impediscono di usarla per scopi non compatibili con le scelte dell'utente. Oppure software che permettono ai programmi che usiamo per navigare, come Firefox o Explorer, di scoprire automaticamente le caratteristiche di privacy dei siti internet e confrontarle con le scelte dell'utente, avvertendolo se sono diverse dalle sue richieste.
L'obiettivo, come afferma Sally Purdie, uno degli organizzatori, è «aumentare la fiducia e la protezione degli utenti senza perdere i benefici delle tecnologie odierne e future». Oggi, infatti, l'approccio alla privacy si basa su «tecnologie basate sui bisogni delle aziende e non degli utenti. Ma le cose stanno cambiando. Gli utenti fanno domande e il loro diritto di controllare le informazioni che li riguardano ha la precedenza».
Di segno opposto la risposta che viene dagli Stati Uniti: nei giorni scorsi Donald Kerr, uno dei massimi dirigenti dei servizi di intelligence americani, ha sostenuto che gli utenti devono abbandonare il sogno dell'anonimato, o anche della gestione dei propri dati, e diventare completamente trasparenti ad aziende e governo: sarà poi un sistema di norme a garantire che di quelle informazioni venga fatto un uso legittimo.
Per Marco Calamari del Progetto Winston Smith (winstonsmith.info), il gruppo che assegna ogni anno i "Big Brother Awards" (gli oscar del grande fratello), invece non è possibile pensare di affidarsi solo alle norme e accettare di diventare del tutto trasparenti: «Oggi chi si preoccupa della propria privacy è visto come un eremita che si arrocca nel suo mondo chiuso. Ritengo che si tratti di una posizione preoccupante, soprattutto se proviene da livelli alti, come in questo caso». Anzi, per Calamari nell'era delle tecnologie dell'informazione il diritto alla privacy dovrebbe evolversi in un diritto all'anonimato: il diritto a gestire le proprie informazioni, a non essere disturbati, a essere anonimi. Anche perché «i governi sono sempre stati a favore del controllo, il loro ruolo è questo: non per nulla nelle democrazie europee esiste la separazione dei poteri. Nell'era tecnologica, tuttavia, la separazione dei poteri diventa imperfetta e difficile da attuare». In questo senso, il tentativo della Commissione europea di aprire alle tecnologie per la privacy rischia di sembrare ambiguo. «Si tratta - continua Calamari - di tecnologie che rischiano di aggiungere controllo al controllo, perché dovrebbero essere obbligatorie; in questo modo ognuno avrebbe ulteriori codici identificativi e naturalmente i governi ne avrebbero le chiavi, con la scusa del terrorismo. E in questo modo la situazione potrebbe anche peggiorare». La soluzione? Gli strumenti di anonimato gestiti direttamente dall'utente potrebbero essere un buon inizio.

Note: software
Ecco come si diventa il Signor Nessuno

- Il collettivo Autistici/Inventati fornisce servizi come caselle email, mailing list e spazi web garantendo (per quanto possibile) anonimato e non-tracciabilità (inventati.org).
- Sempre da A/I nasce NoBlogs, una piattaforma su cui chiunque può aprire un blog che non tiene traccia dei log, le «firme» numeriche che ogni computer lascia quando visita un sito (noblogs.org).
- Ci sono anche le caselle postali «usa e getta», che dopo essere state usate una sola volta (magari per registrarsi in tutti quei siti che chiedono la nostra mail, come Facebook o Myspace) si autodistruggono, nella migliore delle tradizioni del controspionaggio (monouso.incal.net).
- Per difendersi dal «grande fratello Google» senza dover rinunciare ai servizi che offre c'è Scroogle, che effettua per noi le ricerche sul popolare search engine e ce le presenta istantaneamente. Ma senza cedere a Google i nostri dati, le nostre preferenze, le nostre domande e i termini che cerchiamo (scroogle.org).
- Torbutton è un software che, installato sul browser Firefox, vi permette di navigare in rete usando i server proxy di Tor, cioè server che chiedono per voi la pagina web e ve la mandano senza lasciare le vostre tracce (si trova su extenzilla.org).

Articoli correlati

  • Combattere le minacce europee alla crittografia
    Diritto in rete
    Una panoramica dell'anno 2023

    Combattere le minacce europee alla crittografia

    L'EFF ha trascorso quest'anno a combattere duramente contro una proposta dell'UE che, se fosse diventata legge, sarebbe stata un disastro per la privacy online nell'UE e in tutto il mondo. La proposta avrebbe fatto pressione sui servizi online per abbandonare la crittografia end-to-end.
    30 dicembre 2023 - Electronic Frontier Foundation
  • "Ecco come vengono controllati i cellulari"
    CyberCultura
    Gli esperti di Nitrokey hanno segnalato una criticità del chip Qualcomm, ma l'azienda si difende

    "Ecco come vengono controllati i cellulari"

    "Durante la nostra ricerca sulla sicurezza - scrivono gli esperti - abbiamo scoperto che gli smartphone con chip Qualcomm inviano segretamente dati personali". Sulla notizia si innesta un'ulteriore notizia in quanto il chip è utilizzato anche nei Fairphone, cellulari per un uso "etico".
    27 aprile 2023 - Redazione PeaceLink
  • “Cyber mercenari” hanno spiato migliaia di utenti Facebook
    MediaWatch
    Utilizzati profili falsi per indurre le persone a rivelare dati privati

    “Cyber mercenari” hanno spiato migliaia di utenti Facebook

    Campagne di spionaggio in più di 100 nazioni per conto di agenzie governative o clienti privati hanno coinvolto anche amici e familiari degli obiettivi. Sono stati sospesi circa 1.500 account, per lo più falsi, gestiti da sette organizzazioni su Facebook, Instagram e WhatsApp.
    17 dicembre 2021 - AGI (Agenzia Giornalistica Italia)
  • La CIA ci spia (e non vuole più andare via)
    CyberCultura
    I servizi segreti americani possono ascoltare le persone tramite i microfoni delle smart TV

    La CIA ci spia (e non vuole più andare via)

    Joshua Adam Schulte è in carcere per aver passato a Wikileaks oltre 8 mila pagine di documenti top-secret che rivelano come la CIA possieda la capacità di violare la segretezza della corrispondenza non solo su WhatsApp e Telegram ma anche su Signal. Il caso Vault 7 è gravissimo.
    5 settembre 2021 - Redazione PeaceLink
PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.7.17 - Informativa sulla Privacy - Informativa sui cookies - Diritto di replica - Posta elettronica certificata (PEC)