Datagate, alleanza contro i governi

Datagate, alleanza contro i governi

Le grandi aziende ITC scrivono a Washington. Anche perché, con le leggi attuali, sono diverse le misure di sorveglianza che sembrano al confine della legalità. Come l'infiltrazione della NSA in World Of Warcraft
Le grandi aziende ITC scrivono a Washington. Anche perché, con le leggi attuali, sono diverse le misure di sorveglianza che sembrano al confine della legalità. Come l'infiltrazione della NSA in World Of Warcraft

AOL, Facebook, Google, LinkedIn, Microsoft, Twitter e Yahoo! hanno costituito una coalizione per chiedere una riforma dei principi che regolano le procedure di accesso ai dati personali degli utenti da parte delle autorità e la sorveglianza dalle agenzie di sicurezza.

Pur condividendo “il bisogno dei Governi di informazioni per proteggere i propri cittadini” e ribadendo il proprio impegno a protezione dei dati attraverso misure crittografiche, i colossi della Rete sottolineano come vi sia bisogno di nuove e più precise regole: questa dicotomia sorveglianza-privacy, avvertono, sembra “in molti paesi sbilanciata in favore dello Stato e lontano dai diritti dei singoli”.

D’altronde, le recenti rivelazioni sull’operato delle agenzie di sicurezza hanno messo in luce come, da un lato, le normative attuali diano ampi poteri ai governi , dall’altro come le stesse autorità incaricate di proteggere i cittadini abbiano finito per mettere in piedi un sistema globale e sotterraneo di sorveglianza illegale o al limite della legalità .

Un esempio è il fatto che anche le forze dell’ordine utilizzino i metodi di intercettazione di massa per cui l’NSA è finita al centro della polemica: un dipartimento di polizia su quattro ha impiegato la tattica conosciuta con il nome tower dump che attraverso i ripetitori permette di accedere alle informazioni sui cellulari dei cittadini. Una diffusione tale che, secondo American Civil Liberties Union (ACLU) e Electronic Privacy Information Center (EPIC), rischia di portare ad una sostanziale erosione delle tutele della privacy dei cittadini.

Un altro esempio è il malware impiegato dall’FBI per individuare un uomo, conosciuto con il nome in codice “Mo”, reo di aver lanciato allarmi-bomba in università ed aeroporti: il bureau avrebbe sviluppato un software malevolo per infettare il dispositivo di Mo prendendone il controllo nel momento in cui questo si fosse connesso, da qualsiasi computer, al proprio account Yahoo!: lo strumento è stato approvato da un giudice ma, permettendo ai federali di accedere e scaricare qualsiasi contenuto del computer del sospettato , secondo alcuni osservatori rischia di rappresentare un mezzo “estremamente intrusivo” che ignora dunque di fatto il principio per cui vi deve essere un nesso tra crimine investigato e materiale sequestrato.

Non è per altro l’unico caso in cui le autorità operano sul confine del lecito: in altri casi l’FBI avrebbe utilizzato strumenti che – pur essendo approvati da un giudice – gli consentivano di attivare da remoto la webcam del dispositivo di un sospettato .

Ed i mezzi con cui le autorità controllano i cittadini sono i più svariati e fantasiosi: secondo le ultime indiscrezioni l’NSA e la britannica GCHQ avrebbero popolato e monitorato anche World of Warcraft .

Oltre a rappresentare in alcuni casi una violazione e ad essere una minaccia gravissima per la privacy, le azioni dell’NSA e delle autorità in generale rischiano di generare sfiducia fra gli utenti nei confronti delle tecnologie: “le persone – come sottolinea Brad Smith di Microsoft – non utilizzeranno la tecnologia se non si possono fidare: i governi stanno mettendo a rischio questa fiducia e devono correre ai ripari”. Per farlo, come osserva Erika Rottenberg di LinkedIn, “è fondamentale l’impegno nei confronti della trasparenza” nonché, come ricorda Larry Page di Google, “la sicurezza dei dati” e, come dice Tim Armstrong di AOL, la tutela della privacy.

In particolare, le aziende chiedono limitazioni agli obblighi di condivisione dei dati imposti ai service provider , alle intercettazioni di massa e alle ragioni che consentono alle autorità di accedere a questi tipi di dati personali; un quadro chiaro e con i giusti controlli e bilanciamenti sulle normative che regolano i comportamenti delle agenzie di sicurezza; trasparenza e coerenza a livello transnazionale.

Negli Stati Uniti sembra essere maggiore la necessità di una pressione verso la trasparenza e la non ingerenza dei governi sugli ISP, anche perché le iniziative politiche sembrano andare in direzione opposta: da ultimo è stata – paradossalmente – proprio Dianne Feinstein, la rappresentante dello stato dove molte delle maggiori aziende IT hanno sede, la California, a firmare una proposta di legge che lascerebbe molte libertà alle agenzie di sicurezza nel raccogliere dati in massa.

Tuttavia, anche se la prima mossa della coalizione è stata proprio quella di scrivere una lettera direttamente a Washington, cui si chiede di avere un ruolo di traino alla riforma così da rifarsi del datagate, l’intenzione delle aziende a stelle e strisce è quella di spingere ad un’azione di riforma globale che possa così portare a regole comuni e così da favorire anche il trasferimento di dati a livello internazionale perché – si legge sempre nel manifesto della coalizione – “l’abilità dei dati di fluire e di essere accessibili anche oltre confine è essenziale nel 21esimo secolo per una solida economia globale”.

D’altronde non è solo un problema degli Stati Uniti: in Italia, dove L’Espresso racconta anche di metodi molto meno tecnologici adottati dall’NSA per spiare il nostro paese, il Garante per la privacy Antonello Soro ha sottolineato come il protocollo siglato a novembre dall’Autorità della privacy e dal Dipartimento informazioni per la sicurezza possa rappresentare una giusta risposta ai problemi sollevati dal datagate e conseguenza delle leggi approvate sulla spinta emotiva dell’11 settembre 2001, della vulnerabilità dei cavi di fibre ottiche e della concentrazione di enormi quantità di dati sui server di grandi operatori come Google.

Claudio Tamburrino

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
9 dic 2013
Link copiato negli appunti