Marco Calamari

Lampi di Cassandra/ L'età dell'oro del tecnocontrollo

di M. Calamari - È necessario tenere alta l'attenzione sull'estensione e l'ampliamento dei termini di conservazione dei dati di traffico telefonici e telematici; il tecnocontrollo cresce e i diritti civili sono sempre in pericolo

Lampi di Cassandra/ L'età dell'oro del tecnocontrolloRoma - I 24 informatissimi lettori ricorderanno bene l'italica manovruccia con cui a fine luglio una parte, e non certo la migliore, del Parlamento italiano ha cercato di pugnalare gli italici cittadini onesti della Rete, inserendo "a umma umma" un devastante emendamento sulla data retention in una legge agostana che trattava di sicurezza degli ascensori.

Non è neppure il caso, ma forse sì, di sottolineare la necessità di mantenere ben desta l'attenzione sulla questione, visto che si sono udite voci, di solito bene informate, di una possibile approvazione di imperio anche al Senato, che pare possa avvenire tra il 26 ed il 28 settembre, o di una sua trasformazione ed approvazione via decretazione d'urgenza da parte del Governo.

L'attenzione sulla questione deve restare massima, anche se sui media, dopo la cronaca nera, i disastri naturali e i teatrini della nuova guerra nucleare globale, le uniche notizie sui lavori parlamentari riguardano la finanziaria (ribattezzata da tempo "legge di stabilità"), le relative stangate e l'ormai logora polemica sullo "ius soli".
Ma oltre a mantenere desta l'attenzione, vale certamente la pena di parlare delle classiche argomentazioni che i soliti noti (e ignoti) portano sempre (e da sempre) a giustificazione della necessità di queste leggi liberticide.

Negli Stati Uniti si dice che usando l'invincibile scudo della crittografia la criminalità is going dark; si nasconde nell'ombra, diventa irrintracciabile, insomma la fa sempre franca malgrado gli sforzi della polizia e delle altre agenzie di law enforcement. Quindi, per impedirlo, l'uso della crittografia deve essere limitato, e la data retention ampliata al massimo.

Finalmente anche molti giornalisti si stanno accorgendo di quello che Cassandra sostiene da anni: Sono balle! Viviamo nell'età dell'oro per il tecnocontrollo.

Sono le tecniche di tracciamento che stanno diventando onnipotenti e pericolose, e devono per questo essere limitate.
Mai nella storia gli investigatori hanno avuto mezzi così potenti per tracciare i criminali.
Mai nella storia gli stati nazionali e le big data company, hanno avuto mezzi così potenti per spiare i cittadini e i consumatori.

Ottenere l'onnipotenza portando all'infinito i limiti legali del tecnocontrollo non serve certo a colpire quei criminali che veramente si adoperano per nascondersi; altri metodi convenzionali ed efficaci esistono, a cominciare dai "pizzini" (in gergo), efficacissimi e tanto popolari tra i boss italici.
Mentre invece queste misure moltiplicano opportunità e tentazioni di derive antidemocratiche verso un maggiore tecnocontrollo sociale. Se non oggi, domani.

Non cascateci, non difendetevi da queste affermazioni faziose solo balbettando pur giustissime parole sui diritti degli innocenti e degli onesti. Rilanciate dicendo le cose come stanno.
Non sono i criminali a diventare invincibili avvantaggiandosi della Rete e delle tecnologie che vi si usano, come PGP e Tor. Sono coloro che voglio azzerare la privacy e spiare le persone che stanno diventando onnipotenti. È da loro che ci si deve difendere.

E visto che esiste una naturale alleanza tra investigatori, big data company e Stati diversamente democratici, non bisogna stancarsi di parlarne. Ma soprattutto non bisogna sentirsi in difficoltà di fronte a tesi e giustificazioni apparentemente ragionevoli; queste misure devono essere descritte per quello che sono: inefficaci, sproporzionate nel merito e certamente pericolose per una società civile.

Marco Calamari - @calamarim

Le profezie di Cassandra: @XingCassandra
Videorubrica "Quattro chiacchiere con Cassandra"
Lo Slog (Static Blog) di Cassandra
L'archivio di Cassandra: scuola, formazione e pensiero
Notizie collegate
17 Commenti alla Notizia Lampi di Cassandra/ L'età dell'oro del tecnocontrollo
Ordina
  • "Sono le tecniche di tracciamento che stanno diventando onnipotenti e pericolose" per me sarebbe da riscrivere in "sono i 4 gatti che han in mano la tecnologia del mondo che stanno diventando onnipotenti e pericolosi.

    Senza bisogno di complottismo se oggi ci sono di fatto due sole architetture: x86 e arm (si, ok, power, mips, sparc, hp_pa, ... adesso andate a cercare un laptop o uno smartphone con queste cpu poi ne parliamo) e ci sono 4 OS in croce legati al ferro e spinti con ogni mezzo chi controlla questi semplicemente perché ne è il produttore controlla il mercato. Se su questi strumenti gira la società senza bisogno di complottismo alcuno chi li controlla di fatto ha in mano la società. Ok, non così facilmente, ma sostanzialmente è così. Allarghiamoci al commercio: se un domani avremo Amazon e altri 2 questi saranno di fatto la "piattaforma" del commercio, praticamente tagliando ogni altra opzione. E come può nascere un concorrente in questo scenario? Come si può gestire aziende "trans-nazionali" che han spesso più potere economico e più visibilità pubblica di stati interi?
    non+autenticato
  • Dici benissimo
    Purtroppo scrivere in PI, infestato da fanatici, bambocci con la squadra del cuore al posto del cervello, e troll vari, non mi sembre che potrà cambiare le masse.
    Perché sono le masse insensate la fuori che determinano quello che succede.
    E le masse del tuo articolo se ne infischiano e forse nemmeno lo capirebbero.
    La storia andrà avanti come hai delineato, fino a quando il pendolo incomincerà a ruotare dalla parte opposta, fra chissà quanto tempo, magari centinaia di anni...
    non+autenticato
  • "sui diritti degli innocenti e degli onesti."

    Non esistono gli innocenti e nemmeno gli onesti.
    non+autenticato
  • ma come? vi siete fatti battere dall'Aranzulla al macchianera internet awards 2017?

    Miglior Sito Divulgativo: Salvatore Aranzulla

    http://www.downloadblog.it/post/164195/macchianera...
    non+autenticato
  • - Scritto da: autogol
    > ma come? vi siete fatti battere dall'Aranzulla al
    > macchianera internet awards
    > 2017?
    >
    > Miglior Sito Divulgativo: Salvatore Aranzulla
    >
    > http://www.downloadblog.it/post/164195/macchianera

    Nooooooooooooo! Hai sbagliato topic (qui è tema serio...)! Mancava ancora una spintarella in iPhoneX per arrivare a 500 commenti inutili!
    non+autenticato
  • Ripropongo questa mia domanda perchè sarebbe interessante sapere che cosa viene esattamente loggato ufficialmente con la data rentation.

    http://punto-informatico.it/b.aspx?i=4399699&m=440...

    Se qualcuno lo sà, potrebbe tornare utile saperlo.
    non+autenticato
  • - Scritto da: ben10
    > Ripropongo questa mia domanda perchè sarebbe
    > interessante sapere che cosa viene esattamente
    > loggato ufficialmente con la data
    > rentation.
    >
    > http://punto-informatico.it/b.aspx?i=4399699&m=440
    >
    > Se qualcuno lo sà, potrebbe tornare utile saperlo.
    e' l'Italia, quindi un gran casino........ pero' piu' o meno
    < Quali siano, in concreto, questi dati, può ricavarsi dal considerando n. 15 della direttiva 2002/58/CE, per cui i dati relativi al traffico possono tra l'altro consistere in dati che si riferiscono all'instradamento, alla durata, al tempo o al volume di una comunicazione, al protocollo usato, all'ubicazione dell'apparecchio terminale di chi invia o riceve, alla rete sulla quale la comunicazione si origina o termina, all'inizio, alla fine o alla durata di un collegamento. Possono anche consistere nel formato in cui la comunicazione è trasmessa dalla rete. >
    non+autenticato
  • Se è quello il testo su cui ci si basa non si può nemmeno sapere che cosa viene loggato. Il "protocollo usato" potrebbe giustificare l'utilizzo del DPI per cercare di capire che protocollo è utilizzato nei livelli alti dell'ISO/OSI fino ad arrivare al livello Applicazione. Non è per niente chiaro che limite ci sia. Il "formato in cui la comunicazione è trasmessa" potrebbe essere interpretato a come viene trasmessa una comunicazione HTTP incapsulata nel (formato) protocollo TLS... quindi potrebbe consentire il log degli hostname nelle connessioni cifrate (HTTPS con Server Name Indication). Però non è per niente chiaro né sicuro. Sarebbe molto(troppo) invasivo se fosse legittimo.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)