L'occhio oscuro è nella tua tasca

Come è successo che un governo o una polizia possano sfruttare liberamente la tecnologia per violare la privacy e tracciare la vita delle persone.

24 / 9 / 2013

Negli ultimi sei anni, gli agenti del governo USA hanno sfruttato uno database di AT & T ricco dei dati di miliardi di telefoni americani e chiamate dal lontano 1987. La ratio di questa retata telematica, nome in codice Emisfero, è quella di trovare collegamenti sospetti tra le persone e i telefoni "usa e getta" i telefoni cellulari prepagati facili da acquistare, utilizzare e distruggere , che sono popolari tra gli spacciatori di droga. Le informazioni segrete raccolte da questo governo con il gigante delle telecomunicazioni AT & T sono state utilizzate per condannare cittadini americani per vari crimini , il tutto senza che gli imputati o tribunali sapessero come gli agenti federali avessero in mano tali dati.

Il programma è così segreto, così potente e così allarmante che gli agenti " sono istruiti a non fare riferimento ad Emisfero in alcun documento ufficiale ", secondo un recentemente documento del governo: stiamo parlando di un programma della Drug Enforcement Administration ( DEA ) , l'agenzia governativa contro la lotta alla droga.

Mentre in questi ultimi mesi la NSA ha gettato una lunga ombra scura sul controllo della privacy non era certo pensabile che fosse l'unica agenzia del governo americano, e non solo di quello, che sistematicamente e segretamente invade le vite delle persone. In realtà un notevole numero di autorità governative locali e statali in tutto il mondo sta sfruttando la tecnologia per entrare nei più intimi anfratti del vissuto delle persone, prendere appunti e usare questi dati per i propri scopi.

"La tecnologia in questo mondo si muove più velocemente di quanto ogni governo o legge può tenere il passo." ha detto il Chief Technology Officer della CIA Gus Hunt in una conferenza sulle tecnologie nel mese di marzo.

Il rapporto tra cittadini e i governi assomiglia ad uno specchio unidirezionale che divide una stanza degli interrogatori . Operatori e agenti possono vedere noi ogni volta che vogliono , mentre noi non possiamo mai del tutto essere sicuri se ci sia qualcuno dall'altra parte del vetro a guardare e registrare quello che diciamo o quello che facciamo.

I progressi tecnologici degli ultimi decenni hanno seriamente minato la protezione legale fondamentale contro agenti esterni anche perché sempre più persone non memorizzano le loro informazioni private nelle loro case o uffici , ma su server aziendali.

C’è da chiedersi di quale tipo di quale protezione godono le informazioni condivise con terze parti come banche e medici e aziende di servizi, visto che sembra valere il principio che se hai condiviso queste informazioni con qualcun altro, non sono più private; on-line quasi tutto è condiviso con terze parti , in particolare la e-mail privata.

Molte legislazioni statali sono state lungimiranti sulla tutela della privacy delle comunicazioni elettroniche trasmesse via computer. Purtroppo, queste leggi non sono invecchiate bene. Quello che era una E-mail, tecnicamente e giuridicamente quindici anni a dietro, il suo uso e la sua archiviazione e/o distruzione è profondamente mutato nella quantità e nella qualità dell’odierno utilizzo della rete e della tecnologia.

La posta elettronica è diventata un intimo archivio di informazioni dettagliare su ciò che siamo, ciò in cui crediamo, delle relazioni interpersonali che intratteniamo, con chi facciamo l'amore, dove e per chi lavoriamo e dove e chi preghiamo.

E’ un archivio di cui non possediamo tutte le chiavi, ma qualcuno si.

"Voi siete a conoscenza del fatto che qualcuno può sapere dove sei in ogni momento , perché site in possesso di un dispositivo mobile , anche se il dispositivo mobile è disattivato". Ha chiarito, sempre Gus Hunt della CIA. "Lo sai questo , spero? Sì? Beh, si dovresti".

Ed è vero : lo smartphone in tasca è un dispositivo di monitoraggio che si attiva non solo se si effettuano chiamate, ma legge e-mail e tweet. Diverse volte ogni minuto , il telefono cellulare trasmette dati al fornitore: sa dove sei. Si crea così una traccia ricca di storia di dove siete stati per mesi , se non anni, ricca di dettagli e non c'è modo di sapere con certezza da quanto tempo le aziende utilizzano tali dati di localizzazione e come gestiscono queste informazioni.

Tutto ciò è sufficiente per permettere alla polizia di sapere dove si trovi qualcuno pubblicamente senza alcuna ragionevole aspettativa di privacy in quanto i dati sono liberamente condivisi con i fornitori di servizi o applicazioni . I clienti , si sostiene, hanno già rinunciato ai loro diritti alla privacy, scegliendo volontariamente di usare il loro telefono cellulare o app.

La polizia usa anche i segnali dei dispositivi cellulari per rintracciare le persone in tempo reale, e non solo in caso di pericolo e soccorso. La capacità delle forze di polizia e governative di monitorare segretamente le persone con poca o nessuna sorveglianza è un potere che le forze dell'ordine esercitano regolarmente e con entusiasmo, in ogni angolo del globo.

La loro preoccupazione non è il controllo ma la tracciabilità cioè la possibilità di ricostruire una vita, ricollocarla, definirne o ridefinirne i contorni fino a plasmarne un lato oscuro per collocarlo in uno scenario di riferimento; un gioco pericoloso che attinge all'archivio on-line di vite reali fatte di sentimenti, passioni e ideali.

Un azione che avviene in ogni momento, in ogni luogo oltre la volontà di leggi, governi, istituzioni e che stà segnando indelebilmente le tracce di vita di molti, se non di tutti.

/1

fonti: tomdispatch.com / TheNation

Bookmark and Share