Alfonso Maruccia

USA, l'FBI vuole leggere le cronologie senza mandato

Aziende di rete e organizzazioni non profit unite contro la proposta di estendere i poteri di accesso ai dati del Bureau federale, che vorrebbe apprendere quasi tutto degli utenti (inclusa la cronologia Web) senza dover dar conto a nessuno

USA, l'FBI vuole leggere le cronologie senza mandatoRoma - Il Congresso americano vorrebbe estendere i poteri di accesso dell'FBI ai dati telematici degli utenti, una mossa che prende la forma di emendamenti alla nuova revisione dell'Electronic Communications Privacy Act (ECPA) Amendments Act of 2015 e che fa prevedibilmente discutere. Le aziende telematiche scrivono in blocco: siamo favorevoli all'ECPA ma questo genere di previsioni non sono opportune.

Le modifiche proposte dai rappresentati di Washington servirebbero ad estendere grandemente le categorie di dati accessibili dall'FBI per mezzo delle sue famigerate National Security Letter (NSL), un meccanismo che permette agli agenti federali di ficcanasare nei dati senza la necessità di passare prima da un giudice - o di avvertire l'utente interessato dell'avvenuto accesso alle informazioni.

Un meccanismo parecchio discusso che è stato più e più volte abusato in passato, sottolinea Electronic Frontier Foundation, e che con le ultime modifiche proposte dal Congresso permetterebbe di apprendere senza interferenze quali siano i siti Web visitati, gli indirizzi IP, i tempi di durata della sessione di navigazione e molto altro ancora.
Il senatore democratico Ron Wyden - che per primo ha svelato l'esistenza della nuova accelerazione sul tecnocontrollo già approvata dal Comitato sull'Intelligence del Senato USA - ha già bollato le proposte come pericolose e inutili, visto che nessuno dei soggetti interessati ha fornito prova dell'utilità delle norme per rendere gli americani più sicuri.

Anche le corporation di rete come Google, Facebook e Yahoo non hanno accolto positivamente l'iniziativa del Congresso, definendo il tentativo di ficcanasare nelle nuove categorie di dati come un abuso senza precedenti della vita intima degli utenti di rete.

Alfonso Maruccia
Notizie collegate
  • AttualitàUSA, FBI col mandato globaleLa Corte Suprema decide di estendere i poteri di accesso remoto sui computer dall'IP ignoto. Nessun confine o giurisdizione per le indagini dei federali
  • AttualitàACLU con Microsoft contro i segreti degli USAL'organizzazione che si batte per i diritti digitali si unisce al procedimento giudiziario sostenendo l'azienda di Redmond. Gli utenti devono sapere quando i federali ficcano il naso nei loro dati, dicono in coro
  • AttualitàSpioni UK: Orwell ci fa un baffoNuove rivelazioni sul tecnocontrollo britannico di derivazione americana: le intelligence di sua maestà frugano da anni nei database sui cittadini, avendo potenzialmente accesso a qualsiasi tipo di informazione
29 Commenti alla Notizia USA, l'FBI vuole leggere le cronologie senza mandato
Ordina
  • Queste pseudo-notizie mi fanno scompisciare.
    Sono la prova più evidente della incapacità del politicante burino medio di capire la realtà e della ossessiva e disperata preoccupazione di acquisire potere di controllo su ciò che inevitabilmente sfugge alle logiche tradizionali del potere politico.
    Vogliono essere inondati di dati?
    Bene ... che lo siano!
    Quando finalmente si renderanno conto che più sono i dati più si allontana la capacità di comprenderli di distinguere il vero dal falso l'affidabile dal non affidabile e sopratutto che è assai più difficile e complicato trovare un ago in un pagliaio che in un piccolo (più è piccolo e meglio è) contenitore per aghi si risveglieranno tutti sudati da questo incubo.
    Come giustamente ha spiegato panda rossa (facendo solo uno dei tantissimi possibili esempi) chiunque può fornire dati totalmente fuorvianti e mescolarli (ma anche no) con quelli veri o presunti tali dare immagini totalmente travisate e non reali di qualunque dato "raccolto a strascico" sulla rete possiamo (chiunque può) seppellirli di dati il risultato pratico finirà in ogni caso per mettere in evidenza solo la loro dabbedaggine e incompetenza e sopratutto inutilità come politicanti.
    Io e alcuni amici ad esempio ci divertiamo assai spesso (invece che cancellarli) a scambiarci i cookies tra i nostri browsers i risultati sono esilaranti!
    Le cantonate cheprendono i motori commerciali e l'avertising spassosissimi se già vanno nel pallone con cose così semplici e banali figuriamoci con operazioni più "complicate" gestite da bot o robe simili.
    Insomma finche si scherza si può anche limitarsi a prenderli per i fondelli e a farsi 4 risate (magari a scopo di studio per indagare sulle metodologie più comuni usate in ambito commerciale e capire certe tendenze) ma se vogliono "prendersi" sul serio che facciano pure i risultati reali temo che saranno assai lontani da quelli che si aspettano se davvero "forzano" la gente a diventare meno stupida e a prendere alcune davvero banali "contromisure"... tra credere di sapere una cosa e saperla davvero c'è di mezzo molto più che una "history"...
    Rotola dal ridereRotola dal ridere
    non+autenticato
  • Chissà come se la ridono i servizi di sicurezza/segreti di tutto il mondo per questo dono gratuito da parte dei media, di spostare l'attenzione mondiale sugli USA come se solo loro facessero/volessero fare queste cose.
    Sveglia, gente!
    non+autenticato
  • - Scritto da: buddino
    > Chissà come se la ridono i servizi di
    > sicurezza/segreti di tutto il mondo per questo
    > dono gratuito da parte dei media, di spostare
    > l'attenzione mondiale sugli USA come se solo loro
    > facessero/volessero fare queste
    > cose.
    > Sveglia, gente!

    Dimmi. Come fanno i servizi di sicurezza/segreti di tutto il mondo a costringere microsoft, google e tutte le altre a collaborare?
    non+autenticato
  • Macheppalle!!!!!!
    non+autenticato
  • Da notare il "se i sistemi presi di mira hanno l'IP di origine camuffato tramite darknet (Tor), VPN o in altro modo". In pratica non vogliono colpire l'indagato, ma raccogliere nello stile NSA dati e traffico web dei relay TOR.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)