Di seguito parte della tesi di Laurea Magistrale su

Diritto alla privacy e libertà di espressione. Il caso Snowden.

 

INDICE

                                                                                                        pag.

Introduzione                                                                                                8

PARTE PRIMA

PRIVACY

1 Privacy: che cos’è?                                                                                 11

2 Tecnologia e privacy                                                                               14

2.1 Trasformazioni essenziali                                                                      19

2.1.1 Rilevazione e monitoraggio                                                               19

2.1.2 Gestione dei dati                                                                               22

2.1.3 Diffusione                                                                                         25

3 Tutela della privacy – politiche pubbliche e paradossi                              29

4 Contesti                                                                                                 34

5 La tecnica al servizio del potere: conseguenze e limiti                              36

 

PARTE SECONDA

LIBERTA’ DI ESPRESSIONE E INFORMAZIONE

1 Libertà espressione e informazione: l’ICT                                                44

2.1 Libertà di espressione e censura                                                          50

2.2 Social media                                                                                       57

 

 

 

 

PARTE TERZA

IL POTERE INVISIBILE

1 Il potere invisibile                                                                                   60

1.1 Burocrazia e controllo                                                                           67

1.2.1 Potere e controllo                                                                              71

1.3 Check and balance                                                                               79

 

 

PARTE QUARTA

NATIONAL SECURITY AGENCY

1 National Security Agency (NSA): evoluzione temporale                            86

1.1 NSA: dalla creazione al Giugno 2013                                                    87

1.2 Edward Snowden                                                                               117

1.3 NSA: dal giugno 2013 ad oggi                                                            121

1.2 NSA: operazioni                                                                                151

 

 

Conclusione                                                                                            154

 

Normativa                                                                                              156

Bibliografia                                                                                             159

Sitografia                                                                                                 162

 

 

 

 

 

 

 

INTRODUZIONE

 

Nei rapporti del potere con la collettività trasparenza significa chiarezza, pubblicità, assenza di ogni volontà di occultamento e di segretezza. Il grado di pubblicità dell’agire di un governo ne testimonia il corretto operato permettendo ai cittadini che lo hanno eletto di avere consapevolezza del suo funzionamento.

Il segreto costituisce, infatti, la cartina di tornasole della tenuta della democrazia dinanzi ai suoi limiti. […]

Il segreto si è da sempre collocato come figura limitrofa tra un dentro e un fuori, tra i detentori del potere e i suoi esclusi. Sovranità, libertà e potere sono elementi costitutivi della storia del segreto. Il primo termine, sovranità, è legato al segreto in maniera intrinseca, poiché costituisce lo spazio nel quale per la prima volta varca il limite della visibilità. Libertà è invece l’effetto originato dal segreto. Potere è infine l’essenza intima del segreto, il suo nucleo infungibile[1].

 

In questo contesto si intende riflettere sulle possibili minacce al diritto alla privacy, per la libertà di informazione e per la libertà di espressione delle nostre esistenze, insite nel controllo, permesso dall’evoluzione tecnologica, pervasivo e in alcuni casi volutamente occulto.  

La gestione di comunità numerose richiede una rete amministrativa in grado di ricavare e gestire un numero crescente di informazioni sui cittadini in modo da permettere alla burocrazia di operare.

Il progresso tecnologico e i beni e servizi che esso mette a disposizione hanno bisogno di informazioni relative alla vita privata dei cittadini.

La disponibilità di tutte queste informazioni e i metodi usati per la loro raccolta richiedono sistemi politici e gestionali che permettano all’apparato burocratico di agire in modo trasparente e rispettoso della normativa, pena il rischio di vedere l’amministratore trasformarsi in controllore.

La democrazia moderna nasce da una concezione individualistica della società, secondo cui essa è un prodotto artificiale della volontà degli individui, considerando la libertà come autonomia, ossia come la capacità di dar leggi a se stessi. Un regime che controlla tutto e non conosce limite alla sua attività di osservazione costante sui cittadini, in una concezione organicistica dove il tutto è prima delle parti, incapace di distinguere il confine tra la libertà individuale e la sicurezza nazionale, tra autonomia personale e la libera iniziativa insita in un contesto di libero mercato, tra principi morali e ordine sociale, non può essere considerato egualitario.

In un contesto sovranazionale e globale rappresentare correttamente le differenti forze sociali in modo pluralistico ha bisogno di equilibrio e rispetto delle norme che sono origine del patto sociale che tiene insieme la comunità.

Il progresso tecnologico accompagna la crescita delle nostre società e ne condiziona in modo sempre nuovo l’essere.

Novità che permettono migliori comunicazioni e condivisioni, in un contesto nel quale i confini diventano liquidi per effetto dell’ibridazione culturale e delle regole economiche, esigono una visione di insieme in grado di arricchire le nostre esistenze senza costrizioni e sovrastrutture che ne impediscano lo sviluppo dinamico. L’esercizio del potere richiede trasparenza, la libertà di espressione, necessaria alla creazione di un’opinione pubblica informata, non deve essere condizionata da media che raccontino realtà parziali. L’uso delle tecnologie applicate ai controlli esige di essere regolato da magistratura indipendente e rispettosa dei principi costituzionali. Va fatto in modo consapevole dei pericoli derivati dall’affidare a programmi gestionali decisioni che richiedono intuito e interpretazioni ponderate e non puramente meccanicistiche.

 

 

PARTE PRIMA

I Privacy:  che cos’è?

 

Il termine "privacy" ricorre diffusamente nel pubblico dibattito in questi anni. La nozione ha radici nel nostro passato remoto, e possiamo trovarne tracce nella distinzione fatta da Aristotele tra la sfera pubblica e la sfera privata, intesa come interna alla oikia, alla famiglia e alle mura domestiche[2].

Alan Westin[3] la definisce

il diritto di singoli, gruppi, o Istituzioni di determinare autonomamente come e in che misura comunicare le informazioni su di loro agli altri [4];

 

per Charles Fried[5] la privacy

non è semplicemente l'assenza di informazioni su di noi nella mente degli altri, anzi è il controllo che abbiamo sulle informazioni su noi stessi[6];

 

per Anita Allen[7] include tre dimensioni:

privacy fisica, caratterizzata da "l'isolamento volontario e la solitudine ", privacy informativa caratterizzato da "riservatezza segretezza, protezione dei dati e il controllo sulle informazioni personali”, " e privacy proprietaria caratterizzata da "il controllo su nomi, preferenze e l'insieme delle informazioni personali”[8].

 

Se ne deduce che la privacy è un ambito all’interno del quale possiamo essere liberi da interferenze da parte degli altri, principio che funziona anche in negativo, se usato per nascondere il degrado o anche gli abusi sui più deboli (si immagini di fare appello alla privacy per negare l’accesso a immagini di violenze).

Si possono considerare due distinti approcci all’analisi del concetto di privacy: un approccio descrittivo (o neutrale) e uno normativo. L’analisi descrittiva riflette sulla privacy senza giudizi di valore positivi.

Per contro l’approccio normativo presume che la privacy sia qualcosa meritevole di protezione, utile e prezioso[9].

Interessante, in particolar modo se considerata nella prospettiva dell’evoluzione dei rapporti sociali consentiti dalle applicazioni social presenti in rete, la definizione di W.A. Parent[10]:

la condizione di non avere informazioni personali non documentate conosciute da altri[11];

 

specificando che ognuno deve decidere autonomamente quali informazioni ritiene personali. Ad esempio: pubblicare una foto su un social network (FaceBook, MySpace) o inviarla da un aggregatore di immagini (Instagram[12]) non è considerabile “personale” come inviare una immagine in una mail ad un proprio caro[13].

Risulta in sintesi evidente che nel significato del termine privacy sono inclusi simultaneamente una dimensione sociale e politica, un interesse privato inteso come necessaria autonomia oltre che uno stimolo per l’azione del diritto e delle politiche di un adeguamento alle mutazioni in atto.

Nella dottrina giuridica la privacy e la sua protezione nascono negli Stati Uniti agli inizi del XIX secolo come diritto ad escludere gli altri, e da ambito riservato, appartenente solo a se stessi e alle persone con le quali si vuole condividerlo, negli ultimi anni si è sempre più congiunto con il concetto di libertà.

Dalla richiesta di riservatezza del Right to privacy pubblicato da Warren e Brandeis sull’Harvard law review nel 1890[14], esso è diventato nel tempo, conseguentemente all’evolversi della società[15] e del progresso tecnologico, affermazione del rispetto di tutti gli appartenenti alla comunità della libertà di pensiero e opinione, ricerca, ricezione e diffusione di informazioni e idee.

Fino a includere la libertà di parteggiare per un partito politico, professare una religione, di iscriversi ad un sindacato, di adottare lo stile di vita che si preferisce, in modo che le persone, anche gli appartenenti alle minoranze, possano definire la propria personalità, liberi di manifestare le proprie valutazioni, capaci di compiere scelte nell’operare e nel giudicare, eguali agli altri, senza condizionamenti.

 

 

 

2 Tecnologia e privacy

 

Le trasformazioni sociali e politiche dell’uso della tecnologia[16] hanno inciso notevolmente sulla nozione di privacy.

Pur nascendo sostanzialmente neutra, le sue applicazioni hanno grandi conseguenze nelle nostre esistenze.

Con l’avvento dell’era digitale, la nascita dell’ICT[17], della tecnologia dell’informazione, della comunicazione multimediale, delle reti di comunicazione e con i risultati raggiunti grazie alle economie di scala[18] si è verificata una vasta diffusione di prodotti. La moltiplicazione di servizi a essi connessi ha modificato il nostro vivere quotidiano cambiando radicalmente in molti casi la nostra esistenza. Al tempo stesso favorendo la nascita di grandi concentrazioni di potere economico e raccolte di quantità di dati prima inimmaginabili.

La disponibilità di un grande numero di informazioni relative alle persone e il loro uso da parte delle agenzie governative, non sempre adeguatamente controllato dagli organismi di garanzia, ha favorito il nascere di presupposti per la creazione di abusi di potere.

Le nostre esistenze si sono trasformate, per esigenze di sintesi, analisi e trasmissione, in dati che possiamo distinguere in base alla natura delle informazioni che riguardano.

La prima classe di informazioni sono le cosiddette personal information, informazioni personali relative esclusivamente ai dati specifici di un soggetto.

Esse sono definite dalla direttiva dell’Unione Europea come

        qualsiasi informazione concernente una persona fisica identificata o identificabile («persona interessata»); si considera identificabile la persona che può essere identificata, direttamente o indirettamente, in particolare mediante riferimento ad un numero di identificazione o ad uno o più elementi specifici caratteristici della sua identità fisica, fisiologica, psichica, economica, culturale o sociale[19];

 

La seconda classe di informazioni sono le public information: dati pubblici destinati ad un uso diffuso – ad esempio molti di quelli in possesso della Pubblica Amministrazione, a cui si può avere libero accesso e che possono essere usati, riusati e distribuiti – forniti su formati “non proprietari”[20].

Una ulteriore classe di informazioni sono sensitive information, dati sensibili, destinati esclusivamente a chi sia legittimato al loro uso, informazioni la cui acquisizione, diffusione e uso possono arrecare danno ai soggetti interessati[21] - si pensi ai dati relativi alle nostre condizioni di salute e alla loro diffusione all’interno di ambiti ospedalieri o comunque medici - a cui criptatura permette solo un relativo controllo sulla diffusione). L’articolo 2 della Direttiva 95/46/EC dell'European parliament and council of the european union dell'ottobre 1995 evidenzia tra le “speciali categorie di dati”:

 

i dati che possono rivelare razza o origine etnica, opinioni politiche, religione o opinioni filosofiche, appartenenza a sindacati, e il trattamento dei dati relativi alla sfera della salute e delle preferenze sessuali.

 

Infine si trovano le classified information - dati riservati, quelli detenute dai governi e che sono considerate meritevoli di protezione per motivi di sicurezza nazionale[22].

Il livello di sensibilità richiesto per l’esposizione dei vari tipi di dati può variare molto in base al contesto in cui sono interpretati e i differenti ambiti possono arrivare a sovrapporsi.

Il numero di previdenza sociale, o una password o la combinazione di un lucchetto possono essere potenzialmente rischiosi in mano di soggetti pericolosi e vanno pertanto considerati sensibili, ma non possono essere considerati personali o intimi e non accessibili dal governo.

Quanti cucchiaini di zucchero mettiamo nel caffè, dove acquistiamo la nostra biancheria, e il nome della nostra fidanzatina delle medie sono tutti dati personali e intimi ma difficilmente possono essere considerati sensibili. L’entità delle proprie entrate economiche annuali non può essere considerato inaccessibile dalle agenzie del governo ma può essere considerato personale (almeno negli Stati Uniti d’America).

Tutte queste informazioni prese individualmente possono essere considerate parte della nostra sfera privata: nel loro insieme diventano elementi fattuali del complesso concetto di privacy.

La possibilità di aggregazione delle informazioni relative alle nostre scelte e abitudini ne permette un vastissimo uso nelle molteplici applicazioni rese disponibili dall’evoluzione tecnologica.

Molti sono i dispositivi che si sono sviluppati o che sono nati in questo ultimi venticinque anni (la data di riferimento è la nascita di Internet):

Prendiamo ad esempio l’apparecchio telefonico presente sulla nostra scrivania. Oltre ad essere un dispositivo tecnico autonomo (si pensi a quando l’avete acquistato nella sua scatola) la sua capacità di funzionare come apparecchio in grado di permettere comunicazioni a distanza richiede la sua connessione ad un complesso sistema di telecomunicazioni fatto di hardware e software. Il corretto funzionamento del sistema richiede interdipendenze essenziali di un gran numero di accordi politici, economici e sociali, indispensabili per quasi tutte le tecnologie usate nelle società contemporanee[23].  

 

A parte le evidenti qualità legate alla sua fisicità, le caratteristiche più importanti del telefono sono incorporate nelle sue funzionalità e nel suo impatto sociale. Se si considera l’impatto per lo sviluppo urbano, l’uso lavorativo, quello fatto da parte delle forze dell’ordine, si vede quali e quante siano le implicazioni per gli standard tecnici da applicare, le politiche pubbliche da implementare, e anche le regole sociali e culturali che ne conseguono. 

Il telefono, diventato cellulare, contiene un numero sempre più ragguardevole di dati. Dalla lista dei nostri contatti, alla frequenza con la quale li interpelliamo e al tempo che spendiamo al telefono con loro, dalla nostra geolocalizzazione[24] grazie al GPS[25] (Global Positioning System), dalle informazioni contenute nelle memorie degli apparecchi o in remoto (cloud[26]), alle immagini che creiamo o salviamo all’interno della sua memoria del dispositivo.

Una volta avuto accesso alle informazioni in esso contenute, esse possono esser analizzate da algoritmi che le interpretano attraverso strutture di insiemi di dati (metadata).

Sintesi che consentono la registrazione analitica delle nostra attività, informazioni che possono essere acquisite, gestite e archiviate a nostra insaputa o con il nostro permesso – in alcuni casi quasi obbligatorio (si pensi ai contratti a cui aderiamo per iscriverci e accedere a determinati servizi come i social network o i motori di ricerca).

In questo modo si può trasformare ogni singola esistenza in un raccoglitore (file) contraddistinto da un numero identificativo univoco in una banca dati.

 

 

 

 

 

 

 

 

 

   2.1 Trasformazioni essenziali

 

Possiamo distinguere tre dimensioni influenzate dallo sviluppo tecnologico nell’ambito della privacy: rilevazione e monitoraggio, gestione dei dati, diffusione.

    2.1.1 Rilevazione e monitoraggio

La raccolta dei dati che ci riguardano è cresciuta esponenzialmente con il progresso della tecnologia e la sua diffusione. La quantità di informazioni che forniamo quando usiamo la tecnologia informatica è notevole. Possono essere relative ai nostri spostamenti, preferenze, condizione economica e le forniamo, a volte inconsapevolmente, a volte nostro malgrado - conditio sine qua non per accedere a determinati servizi.  Informazioni indispensabili per chi gestisce apparati burocratici, trasmissioni, comunicazioni. Raccolta che può avvenire anche in maniera non immediatamente percepibile, indipendentemente dalla nostra autorizzazione, senza che se ne sia consapevoli e in luoghi preposti al controllo. Si prendano ad esempio porte, tornelli, barriere all’uscita dei negozi: sono avvertiti come limitazioni spaziali ma con il passaggio dal meccanismo delle serrature e la chiave fisica alle carte magnetiche sono diventate anche un metodo per ottenere informazioni su di noi, i nostri passaggi e le nostre abitudini e permettono il filtraggio dei dati registrati (dataveillance[27]).

Un altro caso di come l’applicazione di una tecnologia abbia mutato, evolvendosi e diffondendosi capillarmente, il proprio impatto è il controllo delle vie di comunicazione. Dalla presenza di qualche telecamera installata per controllare gli incroci più congestionati si assiste nel tempo, in nome della sicurezza, ad un proliferare di telecamere e sensori su strade e autostrade, caselli e stazioni di servizio, gallerie, frontiere. Inizialmente per monitorare il traffico ed eventuali incidenti poi per supervisionare gli automobilisti indisciplinati e sanzionarli. Esistono dispositivi di ripresa a bordo dei mezzi delle forze dell’ordine e nelle stazioni di servizio per registrare il passaggio dei veicoli e rilevare in tempo reale i numeri di targa dei mezzi in circolazione allo scopo di segnalarne il furto, e si stanno studiando metodi per permettere il controllo in automatico di assicurazioni e revisioni dei veicoli in circolazione[28]. In alcuni paesi occidentali le automobili sono prodotte con dotazione di apparecchi GPS e dispositivi VSC (Vehicle Safety Communication[29]), sistemi che permettono l’interazione costante tra i mezzi in circolazione allo scopo di prevenire incidenti e furti: dispositivi equiparabili a “scatole nere”, una volta riservati ad aerei e treni e che cominciano ad equipaggiare i veicoli di nuova immatricolazione registrando velocità e condizioni del veicolo e, a volte, del conducente.

I dispositivi e le applicazioni che possono rivelare, e condizionare, le abitudini quotidiane sono molti: si pensi alla tv (ai programmi che vediamo e alla narrazione dei consueti canali comunicativi), alla domotica, alle operazioni che facciamo usando carte di credito, carte fedeltà o delle carte da usare agli sportelli automatici delle banche.

In continua crescita è anche la presenza delle telecamere nelle nostre città. Gli apparecchi video a circuito chiuso (CCTV) nel Regno Unito, la nazione più videosorvegliata del pianeta, conta un totale di 5,9 milioni di telecamere[30] una ogni 11 persone[31], e negli USA si stima una presenza di 30 milioni di videocamere - il numero totale degli apparecchi esistenti mondo supera i 250 milioni[32].

Vanno anche considerati parte integrante del fenomeno gli innumerevoli apparecchi in grado di identificare o memorizzare automaticamente informazioni inerenti persone, animali o oggetti con la tecnologia di identificazione a radiofrequenza RFID (Radio Frequency IDentification)[33].

Quanto appena illustratto racconta di realtà interdipendenti che formano dei sistemi socio-tecnologici. Questi ci permettono di comunicare rapidamente e costantemente, di avere facile accesso a beni di consumo e informazioni in tempo reale e di condividere ciò che riteniamo importante a una platea virtualmente infinita, a volte sconosciuta.

La pervasività che ne deriva ha come risultato un sistema di monitoraggio globale e permanente, a volte difficilmente percepibile, e come conseguenza l’essere “spiati” costantemente.

Le informazioni raccolte, analizzate e condivise forniscono a chi ne è in possesso dati specifici sulle abitudini della popolazione e la possibilità di conoscerne e influenzarne l’agire in maniera sempre più accurata e capillare.

Strade, ospedali, aree urbane, scuole, tribunali, uffici governativi, musei, negozi, aziende, banche, metropolitane, mezzi pubblici, parcheggi, bagni pubblici, farmacie, hotel, cinema, stadi, aree ricreative, aree di servizio, parcheggi, ristoranti, bar: ovunque lasciamo un segno del nostro passaggio, in video attraverso telecamere di cui non avvertiamo quasi più la presenza proprio perché onnipresenti, o attraverso la registrazione della nostra presenza fisica in maniera digitalizzata.

I dati raccolti possono essere trasportati velocemente attraverso i network di comunicazione e registrati in uno spazio di elaborazione dati strutturati (data factory) di smisurata capacità, per tempi molto lunghi. Per essere in seguito analizzati da macchine gestite da programmi o da persone che potrebbero non rispettare la normativa, che, se esiste, non necessariamente è adeguata a garantire i nostri diritti[34] anche a causa della grande dinamicità dei sistemi.

 

    2.1.2 Gestione dei dati

Anche la gestione dei dati comporta notevoli pericoli per la privacy: chi li usa, per quale motivo e in che modo. Tre interrogativi che corrispondono a tre diversi ordini di rischi per i diritti.

Ad esempio, i dati riguardanti la nostra salute, raccolti ogni volta entriamo in contatto con il sistema sanitario, possono essere considerati gestibili liberamente dal personale medico per i suoi scopi di studio, prevenzione e ricerca. Ma è moralmente accettabile che una malattia, una malformazione genetica, una intolleranza alimentare possa essere usata da agenzie per la sicurezza nazionale con il fine di prevenire potenziali attacchi terroristici?  L’NSA (National Security Agency[35]) ha creato un programma, il Terrorist screening Database (TSDB)[36], che, attraverso criteri biometrici (DNA, iride, riconoscimento facciale[37], impronte digitali, forma delle orecchie[38], tatuaggi[39], andatura – modo di camminare)[40] registra chiunque rientri nelle loro specifiche in una banca dati dei possibili terroristi da monitorare. Fanno parte delle informazioni controllate anche le parole chiave (keywords) - usate nelle comunicazioni sui social network, viaggi con destinazioni in località ritenute potenzialmente pericolose, parentele e amicizie. Dalle rivelazioni di Edward Snowden si scopre che l’NSA controlla fino a tre livelli (three hops) dal target: amici, amici degli amici e amici degli amici degli amici[41].

La connessione telefonica permette oltre alle comunicazioni anche di localizzarci ovunque siamo e esistono dei sevizi che mettono a disposizione di terzi queste informazioni: quando possiamo considerare accettabile la loro condivisione?  E’ attivo da diversi anni negli Stati Uniti il servizio Chaperone[42] offerto da Verizone, fornitore di servizi telefonici americano, che permette ai genitori di controllare gli spostamenti dei loro figli. Certamente questo servizio è utile ai genitori apprensivi che vivono in zone con alti tassi di criminalità. Ma il fornitore di servizi telefonico come dispone dei dati raccolti? Dopo le rivelazioni di Edward Snowden, si sa che - oltre a comunicare i nostri spostamenti ai privati che lo richiedono, e alle autorità per le emergenze di ordine pubblico - li condivide con svariate agenzie governative anche senza la nostra autorizzazione[43]. I sensori nelle abitazioni per prevenire incidenti o permettere il controllo in remoto dei dispositivi presenti usano e forniscono dati che registrano i nostri comportamenti[44]: anche in questo caso la nostra privacy è a rischio se i relativi dati vengono gestiti in maniera arbitraria.

In che modo questi dati vengono diffusi e archiviati? Se la condivisione di una informazione richiede l’autorizzazione dell’interessato o di un ente preposto permettendo di accedervi liberamente tramite una pagina web, in un archivio strutturato dove rimane a nostra disposizione, si può essere sicuri del rispetto della nostra privacy. Ma se la stessa informazione viene condivisa senza autorizzazione e resa disponibile a terzi la nostra riservatezza è a rischio.

Anche il tipo di analisi dei nostri dati può avere risultati molto differenti in base al metodo usato e ai dati presi in considerazione. Se usiamo solo informazioni che usano insiemi di dati (metadata) è matematicamente impossibile aspettarsi dei risultati che non siano generici. I metadata contengono indicazioni che sintetizzano informazioni di base su un insieme di dati. Per fare un esempio: una pagina web può contenere metadata[45] che specificano la lingua in cui la pagina è scritta, il linguaggio informatico usato per scriverla, e dove trovare maggiori informazioni sul soggetto della pagina, sulla data in cui è stato creato il documento e sull’ultima volta che è stato modificato. Informazioni che non possono in alcun modo essere considerate specifiche del contenuto della pagina. I metadata nascono come strumento destinato per la statistica e la creazione di supporti in grado di riportare l’andamento complessivo di un fenomeno [46]. Per sapere che cosa veramente si sono dette due persone in una serie di mail, non basta sapere che erano in contatto, perché non sappiamo la ragione della loro connessione e, ad oggi almeno, è ancora necessario il giudizio del contesto e del reale significato attribuito ai termini usati che non può essere affidato ad un algoritmo, per perfezionato e incrementabile che esso sia.

 

   2.1.3 Diffusione

La digitalizzazione e la nascita dei network di comunicazione permettono l’archiviazione dei dati e la loro distribuzione e in una maniera rapida ed economica. Internet, nato come mezzo di comunicazione creato dal settore pubblico universitario (sebbene in associazione con il dipartimento della difesa americana, almeno inizialmente) è uno strumento formidabile in grado di permettere e favorire scambi di idee e opinioni, avere un accesso veloce alle informazioni con l’obbiettivo di allargare gli orizzonti e, come sostiene Noam Chomsky[47] di favorire la democrazia:

Internet è stato progettato dai suoi inventori per essere uno strumento aperto e libero per le comunicazioni [...] con la speranza e l’aspettativa che avrebbe aiutato ad allargare gli orizzonti, fornito un rapido accesso alle informazioni, consentendo un libero scambio di pensieri e idee in grado di contribuire alla creazione di una società sana e una democrazia più vitale[48].

 

Nella sua evoluzione e diffusione sempre più estesa, con il suo passaggio a realtà commerciale, ha generato aggregazioni di potere e di controllo che ne hanno compromesso gli ideali iniziali.

La condivisione resa possibile dalla Rete è strumento utile a chi è legittimamente proprietario dei dati che lo riguardano e li gestisce consapevolmente. Ma anche mezzo di esame e indagine per le agenzie governative. Che ne hanno sfruttato le capacità per la realizzazione su scala planetaria del progetto Panopticon di Jeremy Bentham, in grado di generaredi  quella sensazione di onniscienza invisibile (the feeling of invisible omniscience) che rimanda al mito dell’”anello di Gige[49]” di Platone.

La consapevolezza di poter essere ascoltati e, a maggior ragione, sapere che le nostre affermazioni possano essere archiviate e condivise, ha conseguenze per la nostra libertà di espressione. Il semplice sospetto di essere osservati, controllati, modifica il nostro modo di agire, per conformismo o per paura di essere giudicati. Come spiega il narratore del romanzo 1984, di George Orwell, Winston Smith, nel primo capitolo del libro:

All'interno l'appartamento una voce pastosa leggeva un elenco di cifre che avevano a che fare con la produzione di ghisa grezza. La voce proveniva da una placca di metallo oblunga, simile ad uno specchio oscurato, incastrata nella parete di destra. Winston girò un interruttore e la voce si abbassò notevolmente, anche se le parole si potevano ancora distinguere. Il volume dell’apparecchio (si chiamava teleschermo,) poteva essere abbassato, ma non vi era modo di spegnerlo[50].

 

Gli schermi sempre accesi del “Grande Fratello” potrebbero essere attivati da chi li gestisce in qualunque momento per spiare i cittadini. Quando percepiamo il percolo o anche solo sospettiamo la presenza di “controllori” siamo influenzati con la conseguenza che le nostre capacità decisionali autonome sono fortemente inibite.

Negli Stati Uniti esistono già aziende (fornitori di servizi di informazioni -  information service provider o compagnie che propongono aggregati di dati - data aggregation companies) che offrono servizi di intelligence al governo e al settore privato. Tra i loro clienti troviamo agenzie di recupero crediti, assicurazioni, studi legali, forze dell’ordine e anche il governo. La LexisNexis[51] (una delle più grandi aziende del settore - con un patrimonio di dati stimato in 17 miliardi di documenti (records), ha contribuito a fare dei controlli sui potenziali impiegati della presidenza Obama. L’acquisizione di dati da parte di queste aziende è spesso oggetto di indagine della magistratura perché in passato non sempre avveniva con il consenso degli interessati. L’attenzione sull’operato di queste aziende è cresciuta in seguito alla scoperta di una fuga di informazioni di una azienda collegata alla LexisNexis[52] che ha reso disponibili a terzi informazioni riservate di centinaia di migliaia di persone.

Lo sfruttamento economico delle informazioni resta un grande rischio per la privacy. Senza regole precise sulla gestione e sui destinatari legittimi delle informazioni esiste la possibilità concreta di essere schedati inconsapevolmente e che informazioni relative alla vita privata delle persone siano disponibili al miglior offerente.


    3 Tutela della privacy – politiche pubbliche e paradossi

La crescente richiesta di garanzia dei nostri diritti deve trovare un corrispondente in un reale impegno destinato a tutelarli, attuabile solo in presenza di un modus operandi trasparente delle istituzioni. Negli ultimi anni, nella costante tensione tra diritti e attenzione per la sicurezza, quest’ultima è prevalsa quale punto di riferimento normativo. A discapito dei controlli istituzionali delle misure impiegate. Governare, anche in momenti storici contraddistinti da eventi di particolare gravità, e a maggior ragione proprio in questi momenti, richiede decisioni pubbliche che rispettino i principi costituzionali, leggi che garantiscano i diritti dei cittadini. Quando la raccolta, l’aggregazione, l’analisi, la diffusione, l’accesso alle informazioni che ci riguardano sono da considerare legittimi?

A complicare l’azione di governo in questo settore e mentre sembra accrescersi nell’opinione pubblica la sensibilità nei confronti della garanzia per la riservatezza dei dati personali, la maggioranza delle nostre azioni va in direzione diametralmente opposta.

Si Registra una notevole differenza tra ciò che l’opinione pubblica chiede e ciò che invece materialmente fa per proteggere la privacy. Paradossalmente, e probabilmente a causa di una scarsa informazione o di poca consapevolezza in merito alle conseguenze delle nostre scelte, ma sicuramente per motivi di convenienza immediata, i nostri comportamenti differiscono dalle nostre dichiarazioni in merito alla protezione delle informazioni che ci riguardano.

All’uso dei contanti i preferisce quello della carta di credito, tra fermarsi a pagare e permettere il prelievo automatico della tariffa richiesta elettronicamente con il telepass, si preferisce passare senza fermarci al casello. Si aderisce alle raccolte punti delle catene dei supermercati che permette la registrazione degli articoli acquistati e il luogo e l’ora in cui è avvenuto l’acquisto. Si consente che chi riceve una nostra telefonata possa vedere il numero di telefono del chiamante. Che i browser usati nelle nostre navigazioni adattino i risultati alle nostre ricerche in base alle navigazioni passate.

Nell’enorme varietà individuale si deve considerare che la stessa persona, pur essendo consapevole del rischio di raccolta, l’analisi e la distribuzione comporta per la privacy e la libertà di espressione, può adottare comportamenti contrastanti. Ad esempio giustificare controlli del contenuto delle nostre mail e dei nostri post sui social networks da parte di agenzia di sorveglianza governative nell’ottica di una maggiore sicurezza contro potenziali minacce terroristiche. Allo stesso tempo, dopo aver messo in rete le proprie foto, video, e opinioni sui social network e nei blog, condannarne la pervasività o non condividerne la necessità.

A questo proposito molto interessante lo scambio di battute tra il giornalista Gleen Greenwald[53], Noam Chomsky[54] ed Edward Snowden[55] all’incontro che si è tenuto all’Università dell’Arizona per il dipartimento delle Scienze sociali e comportamentali nel marzo del 2016[56] sul concetto di privacy nell’era della Sorveglianza.

Alla domanda sul diritto di ognuno di difendere la propria privacy dall’intrusione di controlli da parte delle autorità, Greenwald afferma che è abbastanza frequente incontrare persone che si dichiarano non preoccupati del controllo da parte delle autorità perché considerano di “non avere niente da nascondere” - indicativo a questo proposito lo slogan presente all’entrata del data center NSA dello Utah che recita:

Se non hai niente da nascondere non hai niente da temere[57].

Salvo poi, quando il giornalista chiede loro di condividere con lui le password dei vari accounts di posta elettronica, social network, chat room, così da permettergli di accedere e pubblicare liberamente su questi mezzi di comunicazione, ricevere come risposta un netto rifiuto.

Sempre durante lo stesso incontro Greenwald dichiara:

Siamo animali sociali, ma quando facciamo qualcosa e qualcuno altro ci sta guardando, il nostro processo decisionale è un prodotto influenzato

dall'ortodossia sociale e delle aspettative esterne e non può essere considerato indipendente[58].

 

E Noam Chomsky aggiunge

 

L’origine delle disgrazie umane è la mancanza di uno spazio dove si possa riflettere indisturbati. (in questo contesto inteso come senza sorveglianza)[59].

 

 

I difensori della privacy contestano la raccolta e la gestione dei dati personali da parte dell’amministrazione come una violazione. Le istituzioni replicano che questi dati servono per difendere la sicurezza e mantenere l’ordine. Le concentrazioni di potere economico privato si giustificano dichiarando che i dati raccolti dai clienti sono utili per migliorare la situazione economica: attraverso l’uso dei dati per le analisi del mercato si avrebbero ricadute favorevoli su offerta e distribuzione.

In Legislating privacy Priscilla M. Regan[60] definisce come “egoistiche” le proteste contro un maggiore controllo da parte delle agenzie governative che deve invece essere considerato come un sacrificio necessario per il beneficio collettivo della sicurezza nazionale. La dicotomia pubblico/privato è di grande importanza per la definizione del concetto che è oggetto questa analisi e possiamo strutturarla su tre distinti livelli.

Innanzitutto la dimensione degli attori: governo e attori pubblici (in questo caso la privacy funge da barriera protettiva tra i comportamenti e le politiche pubbliche).

Secondariamente la dimensione degli ambiti, incluso lo spazio fisico: pubblico e privato (in questo caso funge la privacy da linea di confine tra la politica e l’ambito personale (domestico/e privato) – quello che Warren e Brandeis chiamerebbero la “sacralità del privato”.

Infine la dimensione dell’informazione: pubblico e personale, in questo caso la privacy è relativa alla protezione dall’accesso alle informazioni personali[61].

Per strada implicitamente consentiamo a chiunque di essere visti.

Quando si pubblicano volontariamente informazioni on line si è consapevoli che qualcuno leggerà i nostri testi o vedrà le nostre immagini. Anche i difensori della privacy - intesa come difesa degli interessi privati - non possono includervi la richiesta di non essere percepiti quando ci si trova in una area pubblica in mezzo a molta gente.

Per tentare di sintetizzare la complessità della dicotomia può essere utile un esempio: si immagini di vedere qualcuno che ci guarda attraverso una finestra. Si può considerare una violazione guardare dentro una finestra ma non guardare da una finestra. Se però si considera quanto è possibile realizzare con l’uso della tecnologia, la cornice di significato può cambiare. Abitualmente non si avverte come una violazione della nostra sfera privata il fatto che qualcuno ci incontri per strada camminando con un amico. O se si condivide su un social network una foto con una persona amica dello stesso sesso, magari simpatizzante di una fazione politica non filogovernativa o che ha avuto noie con la giustizia. O se passando in una via cittadina, dove a distanza di qualche ora avverrà una rissa, si viene ripresi da una telecamera. O se prelevando del contante da un istituto di credito la telecamera di sorveglianza registra il nostro passaggio in concomitanza con un comizio a favore dei matrimoni gay. Ma se tutte le occasioni appena citate vengono aggregate in una banca dati che da singoli eventi estrae metadata al di fuori del loro contesto, il risultato è che si corre il rischio essere etichettati in modo completamente arbitrario. Un algoritmo potrebbe creare da questi dati un profilo associato ad uno specifico status molto lontano dalla realtà all’insaputa del soggetto in questione.

 

Le conseguenze delle reazioni politiche a eventi come l’attacco alle Torri Gemelle hanno fatto della privacy un argomento di ampio dibattito, trasformandola da soggetto di studio per filosofi, giuristi e scienziati politici. E’ diventata materia di indagine che abbraccia varie discipline e metodi, tra cui l’informatica e le scienze dell’informazione, la sociologia, lo studio della comunicazione e dei media, la psicologia, l’antropologia. Questa interdipendenza ne complica la definizione.

Il progresso tecnologico richiede in questo caso una reinterpretazione dei principi costituzionali relativi ai nostri diritti fondamentali e alle nostre libertà per garantirne il significato e l’applicazione per garantire aspettative ragionevoli di salvaguardia dei diritti di libertà di informazione e espressione.

 

 

 

 

 

 

 

 

 

 

 


 

4 Contesti

 

La contestualizzazione delle dinamiche legate alla privacy assume un ruolo fondamentale per discernere le posizioni e le regole di gestione e controllo dei dati. Rende possibile distinguerne i tipi, da parte degli attori coinvolti, siano essi i soggetti titolari delle informazioni, enti riceventi e trasmittenti.

Contesti che strutturati con caratteristiche che si sono evolute nel corso del tempo (a volte un lungo periodo di tempo) plasmati da contingenze e imprevisti di tipo storico e geografico, culture, finalità e altro ancora, condizionano radicalmente l’interpretazione dei dati disponibili.

Per contesto intendiamo ambiti sociali strutturati da attività regolari, con caratteristiche (sviluppatesi in periodo di tempo a volte molto lunghi), soggetti a una serie di cause e contingenze di scopi, luoghi, culture, contingenze storiche e altro ancora[62].

 

Differenti contesti richiedono specifiche interpretazioni che si collegano a posizioni valoriali distinte e a volte contrapposte.

il conflitto tra privacy e altri valori non è differente da altri: questi contrasti sono da considerare endemici in ogni sistema di valori pluralistico. Sviluppare approcci generali per risolvere questi contrasti, o anche trovare soluzioni non controverse per situazioni specifiche, può risultare difficile se non impossibile[63].

 

Tentare di elaborare soluzioni argomentate in favore di un valore piuttosto che di un altro è complesso ma indispensabile.

 

Queste collisioni di valori sono l'essenza di ciò che sono e ciò che siamo. Se ci viene detto che le contraddizioni saranno risolte in un mondo perfetto in cui tutte le cose buone possono essere armonizzate in linea di principio, allora dobbiamo rispondere a coloro che dicono questo, che i significati che attribuiscono ai nomi che per noi indicano i valori in conflitto non sono i nostri.

Dobbiamo dire che il mondo in cui ciò che noi vediamo come valori incompatibili non sono in conflitto è un mondo del tutto al di là della nostra comprensione; che i principi che sono armonizzati in questo altro mondo non sono i principi ai quali, nella nostra vita quotidiana, facciamo riferimento; se sono trasformate, lo sono in concezioni sconosciute alla nostra realtà[64].

 

Trovare un compromesso tra interessi personali e la raccolta e l’uso da parte di terzi dei dati che ci appartengono, siano essi privati o pubblici,

estrapolandoli da contesti differenti in modo consapevole e  che ci sia utile senza invadere e condizionare le nostre esistenze è la difficile sfida da affrontare.

 

 

 

 

5 La tecnica al servizio del potere: conseguenze e limiti

È ancora il caso di sottolineare che non sono la tecnologia, né la tecnica, né la macchina, gli strumenti della repressione ma la presenza in essi dei padroni che ne determinano il numero, la durata, la forza, il posto nella vita, e il bisogno di esse? È ancora il caso ripetere che la scienza e la tecnologia sono i grandi veicoli della liberazione, e che è soltanto il loro uso e il loro condizionamento nella società repressiva che fa di esse il veicolo della dominazione?[65].

 

Il progresso tecnologico ha modificato le esistenze del genere umano e gli ultimi decenni i cambiamenti sono cresciuti in modo esponenziale: dal modo in cui lavoriamo al modo in cui comunichiamo e in cui condividiamo. Queste nuove tecnologie non sono state introdotte senza polemiche, e molte hanno scatenato dibattiti intensi con esiti che hanno portato a giudizi polarizzati o ambiguità scientifiche.

 

Quelli che a prima vista possono sembrare solo utili strumenti, sono, per altri aspetti, strutture durevoli con implicazioni nel sociale e nella politica[66].

 

La tecnologia e l’uso che ne facciamo produce una serie di conseguenze che influenzano non solo l’attività delle differenti applicazioni materiali.

 

Uno strumento può essere usato “bene” o “male” o utilizzato per scopi “nobili o spregevoli”. Il termine usare ha nell’ambito produttivo, nell’accezione comune, conseguenze solo per chi utilizza un determinato strumento[67].

 

L’applicazione di nuove tecnologie non è solo di supporto diretto per le attività umane: ha conseguenze importanti che agiscono per rimodellare le attività e il loro essere.

Quando una nuova tecnica sofisticata o uno strumento viene utilizzata, ad esempio, nella pratica medica, trasforma non solo l’operare del medico che la adotta ma anche il modo in cui viene percepita la salute, la malattia, la medicina[68].

 

Nel caso della digitalizzazione la trasformazione della società è stata senza precedenti a causa della sua grande applicabilità. Computer e network hanno rivoluzionato il nostro mondo. La loro presenza è capillare, le loro attività sono diventate indispensabili alle nostre società. Svolgono funzioni sempre più importanti. Ma affidare a macchine e programmi decisioni che possono avere conseguenze sociali può avere conseguenze imprevedibili.

L’uso di regole matematiche dell’informatica crea una strutturazione rigorosa di archiviazione che permette l’uso di metodi utili per l’identificazione e l’analisi di enormi masse di dati.

Le logiche per l’interrogazione dei dati raccolti richiedono una razionalizzazione per consentire di evincere tratti personali che vengono in maniera crescente giudicati elemento essenziale negli ingranaggi disciplinari dal potere politico.

Ma lo smisurato numero dati oggi disponibili per l’analisi potrebbero invalidare le tecniche e i programmi usati per l’indagine. Laura Poitras[69], giornalista, uno primi interlocutori di Edward Snowden per diffondere le rivelazioni carpite dall’NSA nel 2013, rileva come sia divenuta una consuetudine il fatto che:

 

 il governo debba raccogliere tutti i nostri dati. […] Molti sostengono che essi (le agenzie della sicurezza) sono in realtà oberati dai dati, e hanno troppe informazioni per poterle sfruttare in modo proficuo[70].

 

Resta il fatto che l’informatica non può sostituire l’intuito dell’uomo (almeno ad oggi). Un tratto distintivo dell’intelligenza umana è la capacità di adattarsi in modo funzionale ad ambiti incerti e mutevoli, di rispondere creativamente esplorando nuove strategie considerate affidabili quando quelle monitorate non sembrano sicure. Le decisioni di un software, la scelta del metodo da usare per avanzare nel procedimento di analisi di un dato, rientrano nelle decisioni programmate dall’ideatore del programma. L’apprendimento approfondito (deep learning[71]), l’uso di strumenti matematici per risolvere problemi di apprendimento per interazione (reinforcement learning[72]) permettono già applicazioni quali il funzionamento in via sperimentale delle auto in modo autonomo[73]. Ma essere in grado di istruire un’automobile per portare a termine un determinato percorso coadiuvati da sensori terrestri e satellitari non può essere considerato una riproduzione del cervello umano.

Seguire un tragitto non richiede intuizione, capacità di sintesi e reazione a imprevisti non considerati dal programmatore del sistema che gestisce il mezzo. L’informatica è basata sul codice binario e Internet, che ne è lo sviluppo comunicativo, su protocolli, ed entrambi funzionano interpretando logiche matematiche. Per quanto sofisticate siano le istruzioni scritte nella programmazione di un sistema ciò influenza le possibilità di interpretazione del programma in modo evidente. Analizzando i risultati di una ricerca condotta su un gruppo di persone, un programma, usando un modello di calcolo predittivo può, a posteriori, trovare una logica nei dati che ha a disposizione.

Ma solo le capacità razionali umane riescono ad discernere creativamente e a compensare con flessibilità interpretativa risultati che derivano da sequenze di dati programmati obbligatoriamente a priori. La capacità di adattarsi ad ambiti incerti, mutevoli e indeterminati è una caratteristica dell'intelligenza umana. In tali situazioni il processo decisionale coinvolge l'esplorazione, l’adeguamento, e sfrutta molteplici strategie comportamentali (ad esempio le mappature flessibili che associano stimoli, azioni e risultati attesi)[74].

Una comunicazione proveniente da uno stato definito rogue (canaglia letteralmente, inteso come – potenzialmente - pericoloso) diretta verso gli Stati Uniti d’America può contenere informazioni utili alla sicurezza nazionale ma può invece essere solo una intrusione nella privacy di due persone non coinvolte in nessun contesto terroristico. E uno stato canaglia può non essere considerato tale in toto e per sempre. Si immagini di avere centinaia di migliaia o milioni di comunicazioni da monitorare quotidianamente: l’informatica permette di filtrare i contenuti di queste comunicazioni selezionando delle parole chiave che possono creare dei metadati consultabili per gestire il flusso. Anche in questo caso le parole chiave possono essere pronunciate, scritte, filmate con scopi tutt’altro che nocivi.

 

Affidare ad un programma controlli per identificare l’appartenenza di un individuo ad una rete terroristica in base ad alcune parole alla loro combinazione o alla condivisione di indirizzi per scopi non precisati comporta dei rischi evidenti. Ad oggi solo l’uomo può razionalmente distinguere il senso delle parole contenute in una frase e il reale significato attribuibile al testo e trarne delle deduzioni significative (e anche l’uomo può sbagliare).

Se nella comunicazione soggetta al controllo di uno dei programmi compare una parola ritenuta sospetta, questa potrebbe essere stata scritta da un terrorista, ma anche da un giornalista, o da un ricercatore, o da un impiegato di una agenzia governativa, o da un giovanissimo navigatore della Rete. I motivi per cui è stata scritta variano sensibilmente. La statistica si basa su grandi numeri fissando degli andamenti generali e non può che semplificare estremamente invalidando l’affidabilità del risultato nel particolare. I metadata, per loro stessa natura, tendono a omogeneizzare e, a polarizzare i risultati con una distorsione della percezione della realtà estrapolandoli dal contesto di appartenenza indispensabili per la loro corretta interpretazione. Se da un flusso di miliardi di dati si crea un grafico dal quale si deduce che lo 0,2 per cento della popolazione di una nazione ha viaggiato in un paese ritenuto essere base di gruppi terroristici, e si pretende di trovare un sospettato, il risultato non può essere accettabile.

L'analista Duncan Ross ha stabilito che cosa accadrebbe se qualcuno potesse creare un algoritmo che identifica correttamente un terrorista dalle loro comunicazioni il 99,9% delle volte - molto, molto più accurato di qualsiasi reale algoritmo. Partendo dal presupposto che ci siano cento terroristi nel Regno Unito, l'algoritmo potrebbe identificare correttamente i cento terroristi. Ma identificherebbe anche lo 0,1% dei non-terroristi del Regno Unito come terroristi: si tratta di sessanta mila persone innocenti[75].

 

L’informatica metodologicamente può organizzare miliardi di dati in pochi secondi, ma una istruzione del codice, cioè una regola gestita all’interno di un programma può, e regolarmente avviene, creare dei falsi positivi. Disporre di miliardi di informazioni e impostare i dati per una ricerca in modo non ottimale, può tradursi in errori macroscopici, e avere conseguenze imprevedibili ex ante.

 

Al volgere del secolo, Alexander (Gen. Keith Alexander Direttore della NSA fino all’ottobre 2013) ha utilizzato l'approccio big-data per l’antiterrorismo. Quanto questo metodo abbia realmente funzionato continua ad essere una questione di intenso dibattito. Sicuramente le intercettazioni di telefonate ed e-mail di terroristi hanno aiutato a interrompere trame e prevenire attacchi. Ma enormi volumi di dati non sempre aiutano a catturare potenziali cospiratori. A volte, raccogliere più dati significa semplicemente far finire le persone più ordinarie nella reti della sorveglianza.
Quando comandava INSCOM (U.S. Army Intelligence and Security Command) ed era in procinto di passare alla NSA, il Gen. Alexander amava costruire grafici che mostravano come un sospetto terrorista era stato collegato ad una rete molto più ampia di persone attraverso le sue comunicazioni o i contatti della rubrica del suo telefono o dell’indirizzo e-mail.
"Aveva tutti questi diagrammi che mostravano come questo soggetto era collegato a quel soggetto e a quel soggetto", dice un ex funzionario della NSA che ha sentito Alexander in un briefing all’interno del Center of Information Dominance (Fort Belvoir, Virginia). "Alcuni dei miei colleghi ed io eravamo scettici. In seguito, abbiamo avuto la possibilità di leggere le informazioni. Si scoprì che tutto quello che collegava quei ragazzi erano pizzerie.[76]

 

Nonostante queste evidenze, un recente sviluppo della lotta al terrorismo[77], per orientarsi nella incontrollabile[78] quantità di dati[79] vagliati dalle agenzie preposte alla sicurezza, registra la volontà del potere politico di affidare la selezione dei dati ad algoritmi.

Script[80] automatizzati usati per ricercare e archiviare contenuti ritenuti potenzialmente ”sospetti” tra i messaggi che pubblichiamo sulle reti sociali, per individuare possibili elementi “pericolosi” tra le  persone che conosciamo, per valutare la potenziale “minaccia” tra gli oggetti  che acquistiamo, vengono usati per determinare appartenenze a gruppi considerati pericolosi per la sicurezza nazionale. Il concetto di pre-crime[81], che sfrutta analisi fatte da algoritmi con lo scopo di prevedere il nostro comportamento futuro sulla base dei nostri passati metadata, è ulteriormente sviluppato (PredPol)[82] e in alcune occasioni viene già usato da organi di polizia per concentrarsi su crimini non ancora commessi[83].

L’NSA usa sistemi di ricerca automatici e con il suo programma MonsterMind[84] potrebbe reagire automaticamente a presunti attacchi alle strutture americane.

 

L’idea di controllare tutto e tutti crea un mondo di sorvegliati e di sorveglianti. Controllare tutto e tutti per proteggere la sicurezza nazionale? Le macchine a cui affidiamo l’analisi e le decisioni sulle attività da attuare per proteggerci possono sbagliare[85]. Non è ragionevole riporre una fiducia assoluta in programmi anche sofisticati per decidere il futuro dei diritti dei cittadini. I programmi possono dare risultati imprevedibili[86]. Il loro continuo uso può portare al fenomeno conosciuto come paradosso dell’automazione (paradox of automation)[87] o essere progettati dalle autorità[88] per finalità dubbie o con scopi manipolativi[89]. Il futuro dell’informatica e delle applicazioni dei programmi in rete potrebbe essere molto diverso da quello che prevediamo. Governi e aggregazioni economiche potrebbero sfruttarlo in modo da farci vivere in una realtà eterodiretta[90].  

Chi decide le strategie e chi gestisce le macchine?

Chi determina come avviene la selezione e l’analisi dei dati che riguardano la popolazione può farlo in maniera inappropriata o incompetente: quis custodiet ipsos custodes?

 

 

 

 

 

PARTE SECONDA

 

LIBERTA’ DI ESPRESSIONE E INFORMAZIONE

 

 

   1 Libertà di espressione ed informazione: l’ICT.

 

La libertà di informazione è un prolungamento della libertà di espressione. L’estensione del suo ambito è inevitabilmente legato all’estensione del diritto alla privacy. Il diritto di esprimere le proprie opinioni pubblicamente, senza interferenze, nel rispetto delle leggi, basando la propria azione su informazioni riportate in modo corretto e non censurate è garanzia di una opinione pubblica in grado svolgere una partecipazione attiva per la vita della comunità.

La rivoluzione tecnologica ha dato centralità a conoscenza e informazione. Le applicazioni rese possibili a dispositivi per la generazione della conoscenza e per l’elaborazione e la comunicazione delle informazioni consentono innovazioni nella produzione e nella condivisione finora sconosciute.

La comunicazione è la condivisione di significato tramite lo scambio di informazione. Il processo di comunicazione è definito dalla tecnologia della comunicazione, dalle caratteristiche dei mittenti e dei destinatari dell’informazione, di loro codici culturali di riferimento e protocolli di comunicazione, e dalla portata del processo di comunicazione[91].

 

Nell’ambito della comunicazione il compito dei media è la diffusione delle informazioni utili a definire la realtà e le questioni che interessano la società. Una informazione non oggettiva distorce la realtà e impedisce decisioni razionali.

Non esiste democrazia senza opinione pubblica, senza la formazione di un pubblico che pretende di avere diritto a essere informato sulle decisioni che vengono prese nell’interesse collettivo r di esprimere su di esse la propria libera critica[92].

 

La libertà di informazione considera due aspetti distinti.

E’ da considerare corretto che i cittadini siano in grado di conoscere le azioni del governo e dei personaggi pubblici, mentre è altrettanto corretto che le informazioni riguardanti i privati cittadini rimangano riservate alla loro personale competenza.

Con la digitalizzazione e il progresso tecnologico la libertà di informazione e di espressione vanno intese come comunicazioni attraverso qualsiasi mezzo, sia esso orale, scritto, digitale (i network), o forme d'arte. La tutela della libertà di espressione come diritto include di conseguenza non solo il contenuto, ma anche i mezzi di espressione che devono poter agire senza restrizioni. I media sono l’insieme degli strumenti di divulgazione usati per memorizzare o fornire informazioni o dati, che impiegano supporti materiali quali la stampa e la pubblicazione di testi o immagini, l’etere che permette trasmissioni tv e radio, o la tecnologia digitale e informatica che ha reso possibile le trasmissioni via web. La comunicazione ha due forme: quella uno a molti (broadcasting[93]) e quella molti a molti (bottom-up[94]). Le comunicazioni uno a molti comportano una scarsa interazione e costringono il ricevente della comunicazione a subire passivamente il messaggio trasmesso.

 

Le concentrazioni di mezzi di comunicazione iniziate negli anni sessanta hanno creato strutture di potere in grado di influenzare in maniera marcata sia la circolazione sia la disponibilità di accesso a determinati contenuti.

 

Il potere della comunicazione sta al cuore della struttura e della dinamica della società[95].

 

La narrazione della realtà fatta attraverso i canali di comunicazione dei media influenza l’opinione pubblica.

 

Il processo di comunicazione media in maniera decisiva il modo in cui le relazioni di potere vengono costruite e contestate in ogni ambito della prassi sociale, ivi compresa la prassi politica[96].

 

Per Max Weber il termine mass media

che per l’industria culturale è già diventato consueto, fa scivolare l’accento in modo innocuo. Ma qui non si tratta in primo luogo delle masse, né delle tecniche di comunicazione come tali, bensì dello spirito che in quelle tecniche viene insufflato: la voce del padrone[97].

 

Per industria culturale Weber intende il processo di riduzione della cultura a merce: la legge dello scambio si estende ai prodotti dello spirito che l’industria culturale valuta secondo logiche di profitto[98].

Questa sua definizione evidenzia i rischi che la comunicazione diventi lo strumento principale per influenzare la percezione dell’opinione pubblica sulle necessità della società. Con l’avvento della società della comunicazione in cui individui continuamente connessi diventano perenni fruitori di informazioni, attraverso l’uso dei moderni strumenti della tecnica, lo scambio di informazioni diventa multiforme e le fonti si moltiplicano a dismisura. Il pericolo per l’opinione pubblica è lasciare in mano a un numero ristretto di attori la gestione della comuinicazione.

L’industria culturale è premeditata integrazione dall’alto dei suoi consumatori. Costringe a un’unione forzata gli ambiti […] con l’incivilimento che l’addomestica, smarrisce la recalcitrante forza d’opposizione che ha posseduto fino a quando il controllo sociale non è divenuto totale. Se da un lato l’industria culturale specula innegabilmente sullo stato di coscienza e incoscienza dei milioni di persone a cui si rivolge, dall’altro le masse non sono l’elemento primario, ma un fattore secondario, compreso nel calcolo: un’appendice al meccanismo. Il cliente non è, come l’industria culturale vorrebbe far credere, il sovrano, il soggetto di tale industria, bensì il suo oggetto. […] La mediazione tecnologica ha la capacità di suggestionare le dinamiche ricettive e le sue tecniche di narrazione di un messaggio riescono ad avere priorità sul concetto stesso della narrazione[99].

 

La comunicazione è lo strumento principale per influenzare la percezione del reale. Il linguaggio determina la cornice cognitiva che si costruisce intorno al soggetto e ne condiziona la ricezione.  L’informazione nell’era dell’abbondanza comunicativa[100] diventa infotainment, crasi delle parole information e entertainment ovvero l’informazione–spettacolo, nel tentativo di attirare l’attenzione dello spettatore. Rielaborando in versione moderna il concetto di nobile menzogna di Platone[101]. I tempi e i modi di fruizione delle informazioni imposti dalle grandi compagnie di comunicazione definiscono l’esistente.

 

Il riuscito framing delle élite politiche […] prepara la scena per l’efficacia del processo di agenda-setting. L’agenda-setting è rivolta ai media, e tramite i media è trasmessa per influenzare l’opinione pubblica. L’agenda-setting implica due operazioni connesse: dare evidenza a determinate questioni e definire una narrazione per tali questioni[102],

 

dove per agenda-setting si intende:

nella scelta e la visualizzazione di notizie, editori, personale della sala stampa e le emittenti svolgono un ruolo importante nel plasmare la realtà politica. I lettori vengono a conoscenza non solo di un determinato problema, ma anche quanta importanza attribuire a tale questione dalla quantità di informazioni in una notizia e dalla sua posizione (nel palinsensto)[103].

 

La crescita esponenziale dei canali attraverso i quali fruire della comunicazione aumenta la capacità di influenzare le dinamiche ricettive e le tecniche di narrazione riescono ad avere priorità sull’oggetto del dibattito.

   La rappresentazione del mondo da parte dei media broadcasting, destinati a inviare lo stesso messaggio a più destinatari senza possibilità di interazione, può modellare le percezioni dei bisogni della società (le ombre della caverna di Platone[104]) e pone i controllori in una posizione di potere formidabile nei confronti delle persone. La diffusione di notizie in modo distorto e propagandistico può modellare la percezione del reale nell’età dell’abbondanza comunicativa. Ne sono un esempio le operazioni programmate per trasmettere informazioni intese a influenzare le emozioni dei riceventi come le attività condotte dal governo americano di Guerra psicologica (PSYPOP)[105]. Nel Report on terrorism 2004 del Dipartimento della Difesa degli Stati Uniti d’America, allora presieduto da Donald Rumsfeld,[106] leggiamo:

      Il terrorismo come cornice cognitiva per la sicurezza nazionale. Gli eventi dell'11 settembre 2001 sono stati un catalizzatore nella creazione di un nuovo modo di pensare la sicurezza nazionale. La guerra globale al terrorismo ha sostituito la guerra fredda come meta narrazione per la sicurezza nazionale. I governi, i media e pubblici utilizzano il frame del terrorismo a fini cognitivi, valutativi e di comunicazione. Per i leader politici, è un modo per collegare gli eventi più disparati; individuare le priorità, gli amici, i nemici, le vittime, e la colpa; e modellare semplici messaggi coerenti. Per i giornalisti e i fruitori finali di notizie la cornice cognitiva costruita intorno al terrorismo combina e sembra dare un senso a storie sicurezza nazionale diverse - Al Qaeda, jihadisti, Iraq, Afghanistan, Israele, Iran, Cecenia, Indonesia, Kashmir, Filippine, Kenya, Spagna.[107]

Le strutture cognitive semplificano e aiutano a comunicare eventi complessi. Ma, come il frame della Guerra Fredda, quello del terrorismo aiuta a marginalizzare altre questioni e problemi significativi: stati in crisi, la non proliferazione, l'HIV / AIDS, la globalizzazione economica, le minacce transnazionali diverse da quelle del terrorismo, il riscaldamento globale. Spesso il frame terrorismo serve a far concentrare l’attenzione sulla tattica e non sulla strategia. Il focus è più sulla cattura e uccisione dei terroristi che sulle ragioni attitudinali, politiche ed economiche che sono la fonte di fondo delle minacce e delle opportunità per la sicurezza nazionale[108].

 

La narrazione della comunicazione strategica, diffusa espressamente per rappresentare una realtà oggettivamente ostile e negativa alle persone, incrementa paure e incomprensioni per spingere la richiesta di controllo, legittimandola.

 

 

 



 

  1. 1 Libertà di espressione e censura

I media hanno acquisito nelle società moderne il compito, oltre che di diffondere informazioni, di watchdog[109] (cane da guardia). Un compito di garante della legittimità di comportamento da parte degli organi del potere, nel tentativo di controllarne l’agire denunciandone pubblicamente le condotte arbitrarie. Un compito che ne ha fatto obbiettivo di censura da parte delle agenzie governative.

Attività un tempo riservata ai giornali e, in seguito alla diffusione e allo sviluppo delle tecnologie digitali, alle tv e ora sempre più al web, ha registrato fenomeni in alcuni casi molto interessanti. Abbiamo esempi virtuosi di media cartacei e digitali come i quotidiani - e i rispettivi siti e blog - the Guardian, New York Times, Der Spiegel, Le Monde (che hanno permesso la diffusione delle rivelazioni di Edward Snowden) spazi digitali come WikiLeaks di Julian Assange. A loro dobbiamo la divulgazione di informazioni coperte dal segreto di personaggi politici come (Hillary Clinton[110]) e, di recente diffusione, dei Panama Papers grazie all’attività del quotidiano tedesco Süddeutsche Zeitung (SZ)[111].

Ma è importante menzionare anche il comportamento di media che invece hanno permesso la diffusione di campagne propagandistiche di diffamazione in favore di interessi politici ed economici, fatte riportando sul web e sui network video satellitari informazioni in modo parziale e partisan nei confronti di personaggi considerati scomodi, come Fox News[112]. Libertà di espressione e diritto all’informazione sono da considerare in pericolo quando si verificano attività di censura come il blocco dei mezzi di finanziamento ai siti come WikiLeaks[113] nel 2010 in occasione della pubblicazione dei documenti del Pentagono[114] fino a quel momento classificati segreti[115] o la creazione di disservizi, (DDoS campaign)[116], creati ad hoc sulla rete per rendere inaccessibili siti considerati non graditi nel 2012[117]. Le agenzie di sicurezza dei governi occidentali sono operative da anni nel controllo delle comunicazioni. A partire dal 1942 è attivo l’accordo UKUSA[118] che accomuna le attività delle varie agenzie della sicurezza appartenenti a Stati Uniti, Canada, Australia, Gran Bretagna e Nuova Zelanda[119], per le operazioni di raccolta di informazioni mediante l’intercettazione e analisi di degnali (SIGINT)[120]. In paesi come la Cina, nonostante la libertà di espressione e di stampa sia contenuta nella Costituzione, il web e la stampa sono controllati in maniera sistematica. In Cina non è possibile usufruire di alcune delle applicazioni più usate in Occidente come Google, Facebook, YouTube sostituite da versioni locali[121]. La rete è pesantemente controllata dalle autorità e i giornalisti considerati dissidenti spesso incarcerati. Siti come Wikipedia vengono oscurati in coincidenza con ricorrenze ritenute pericolose per l’immagine del governo in carica come l’anniversario del massacro di Tienanmen. I siti del NYTimes e di Bloomberg sono stati bloccati nel 2012 perché avevano pubblicato articoli relativi alle risorse accumulate dal segretario del Partito Comunista Xi Jinping[122]. Esistono più di una dozzina di agenzie governative specializzate nel controllo delle informazioni da, per e in Cina disponibili in rete nel paese, di cui il più influente è il CPD (Communist Party Central Propaganda Department) che monitorizza direttamente o indirettamente siti internet, giornali, radio con un esercito di 100.000 addetti al Golden Shield Project (colloquialmente conosciuto come the Great Firewall[123] il grande firewall). I suoi metodi includono la limitazione della larghezza di banda, il filtraggio di parole chiave, e il blocco all'accesso di certi siti web. Secondo Reporter without borders, il programma fa uso su larga scala di tecnologie invasive come la Deep Packet Inspection[124] per bloccare l'accesso in base alla rilevazione di parole chiave. Reporters without borders[125] ha inserito la Cina al 176esimo posto su 180 paesi nel suo rapporto sulla libertà di stampa del 2016[126]. Il governo si avvale di una vasta gamma di metodi per indurre i giornalisti a censurare se stessi, compresi i licenziamenti e le retrocessioni, azioni legali per diffamazione, multe, arresti, e confessioni televisive forzate.

In Egitto ormai da anni è in atto una campagna di repressione nei confronti dei giornalisti con carcerazioni e intimidazioni. E’ del novembre 2016 l’ultimo grave episodio contro la libertà di stampa[127].

In ambito europeo la normativa tenta di limitare le possibilità da parte delle agenzie per la sicurezza di operare senza regole precise[128].

Negli Stati Uniti l’NSA con il programma PRISM[129] ha ottenuto accesso ai sistemi di Facebook, Google Apple e altri giganti di Internet fin dal 2007[130]. Di recente i militari americani, nel tentativo di manipolare il consenso nei confronti degli Stati Uniti d’America sui social media, hanno commissionato un programma in grado di creare false utenze per pubblicare commenti filo americani[131] e il governo ha proposto l’introduzione di richieste di informazioni relative alle iscrizioni ai social media a chi fa richiesta del permesso di entrata sul loro territorio[132].

Ad oggi le attività di spionaggio dell’NSA sui cittadini europei sono state analizzate dalla Corte di Giustizia europea ma non risulta in preparazione alcun progetto di normativa in grado di bloccare o limitare tali comportamenti. Il dibattito sull’accordo Safe Harbour del 2000 per la regolamentazione del trattamento dei dati (data protection) dei contenuti prodotti dai cittadini dell’EU dagli Usa ha portato nel 2015 la Corte di Giustizia europea a rigettare i termini dell’accordo[133] e nel 2016 è nato il EU-US Privacy shield[134] che introduce nuove regole ancora da attuare[135]. L’evolversi della situazione storica e i recenti episodi di terrorismo hanno fatto registrare la sospensione, seppur temporanea, delle garanzie per i cittadini protetti dalla normativa vigente anche in Europa.  Ne è un esmpio la proclamazione dello stato di emergenza in Francia, che continua a essere rinnovato e che autorizza controlli molto pervasivi delle comunicazioni a ogni livello dei francesi[136].

Così come la stretta sull’attività dei media in Turchia fin dal 2014. I siti di Twitter e Facebook avevano, per evitare di essere oscurati e su richiesta del governo in carica, dovuto cancellare centinaia di account e di post di dissidenti[137].

Dopo il luglio del 2016 la reazione del governo al coup ha portato inoltre alla chiusura di quotidiani non graditi al regime e alla carcerazione di giornalisti giudicati scomodi dal potere[138]. Nel novembre 2016 è in atto un ennesimo blocco all’accesso ai social media in Turchia[139].

Nel nostro paese ha sede di una delle agenzie private considerate tra le più attive nel fornire strumenti intesi a controllare e impedire la libertà di espressione sul web: l’HackingTeam. Con sede a Milano è presente nella lista dei Corporate Enemy of the Internet dei Reporters Without Borders[140] per operazioni svolte, tra l’altro, in Marocco, Arabia Saudita ed Egitto[141]. L’agenzia offre servizi di aggressione informatica (offensive technology)[142] come il programma DaVinci, in grado di decriptare messaggi cifrati, emails e protocolli telefonici (applications)[143].

 

 


 

2.2 Social media

 

Negli ultimi anni gli strumenti a disposizione per la comunicazione si sono moltiplicati. Sia grazie alla diffusione degli apparecchi digitali – computers e telefoni cellulari, sia attraverso la comparsa e l’uso di molte applicazioni presenti in rete. Grazie alla nascita di nuovi fenomeni quali blog, forum, wiki, chat, tweet, e le piattaforme di social networking, la produzione di contenuti da parte degli utenti è cresciuta[144].

Le nuove fonti di produzione e diffusione hanno permesso una parziale inversione del flusso comunicativo ma se la semplicità e la facilità di accesso alla divulgazione dei contenuti consentono alla comunicazione bottom-up una raccolta di dati alla fonte che nessuna organizzazione giornalistica tradizionale può raggiungere, al momento solo occasionalmente tale tipo di la comunicazione può fornire servizi con la professionalità dei tecnici integrati nei media broadcasting. La schiera di produttori di contenuti creati dagli utenti UGC difetta di risorse e strumenti strutturati in modo da permettere di coordinare e gestire l’attività informativa ma non mancano validi esempi di giornalismo collaborativo diffuso.

Per la loro continua espansione e per il numero di utenti e il volume di dati scambiati, i social network sono diventati una realtà importante nella comunicazione[145].

Applicazioni integrate in molte delle piattaforme di social networking permettono lo scambio di messaggi di testo e video che consentono una immediata interconnessione e la condivisione di contenuti generati da molti milioni di utenti in tutto il mondo. I social hanno ricoperto un ruolo importante nella Primavera araba, i tumulti di Londra del 2011, le rivolte egiziane del 2011 e 2013, per la nascita e sviluppo dei Wall Street movements[146] e il tentativo di colpo di stato turco del 2016[147].

 

Facebook ha 1 miliardo e 18 milioni di iscritti attivi quotidianamente a giugno del 2016[148] e le iscrizioni sono in continua espansione: il volume di informazioni concernenti preferenze commerciali e personali, opini­oni politiche e reazioni alle policy messe in atto dalle autorità è enorme.  

Da un’indagine della Court of Justice della European Commission si scopre che l’NSA ha utilizzato parte delle informazioni scambiate per creare profili degli utenti in maniera accurata[149].

In Cina Qzone della Tacent è la piattaforma social più usata con oltre 650 milioni di iscritti e il traffico e i contenuti delle comunicazioni sono regolarmente monitorati. Il sito di Reporter Without Borders nell’edizione the enemies of Internet Surveillance dedicata alla Cina[150] lo definisce un gigantesco cavallo di troia informatico (trojan horse[151])”.

In Russia esiste VK (VKontakte)[152] una piattaforma, che ha recentemente investito 500 milioni di dollari in Facebook[153], con 350 milioni di iscritti e dal 2014. Per “proteggere l’internet nazionale da attacchi esterni alla Russia” una normativa molto rigida permette al governo di tenere sotto controllo i dispositivi presenti sul territorio nazionale.  L’uso di tecniche che associano gli indirizzi numerici dei dispositivi con il nome di dominio a cui corrispondono[154] tramite l’assegnazione di identificativi numerici permette di distinguere univocamente il dispositivo da cui ha origine la comunicazione[155] in modo da controllare il tragitto di trasferimento dal mittente al destinatario. La libertà di espressione in Russia risente da decenni notevolmente delle attività del KGB. Oltre alle recenti operazioni destinate al controllo della rete internet ne sono prova gli omicidi di giornalisti considerati ostili e di oppositori politici[156].

 

 

 

 

 

 

PARTE TERZA

 

[1] Catanzariti M., Segreto e potere, i limiti della democrazia, Giappichelli, Torino, 2014, p.2.

[2] Voce privacy, Stanford Encyclopedia of Philosophy, plato.stanford.edu/entries/privacy/.

[3] Studioso e docente di diritto pubblico ed editore statunitense.

[4] Westin F., Privacy And Freedom, 25 Wash. & Lee L. Rev. 166 (1968),

scholarlycommons.law.wlu.edu/wlulr/vol25/iss1/20.

[5] Giurista, avvocato, filosofo e docente universitario alla Harvard Law School.

[6] Whitman Q.J., The two western cultures of privacy: dignity versus liberty, Yale law school legal scholarship repository, 2004, digitalcommons.law.yale.edu/cgi/viewcontent.cgi?article=1647&context=fss_papers.

[7] Professoressa di Filosofia e diritto, esperta in legge sulla privacy, docente alla University of Michigan.

[8] Nissenbaum H., op cit., p.71.

[9] Nissenbaum H., Privacy in context, Stanford Law Books, Stanford University Press, Stanford Ca, US, 2010, p. 68.

[10] Avvocato e docente di filosofia alla Cambridge Uninversity.

[11] www.jstor.org/stable/3504563?seq=1#page_scan_tab_contents, Parent W.A., A new definition of privacy for the law, Law and Philosophy,Vol.2, No. 3(Dec., 1983) pp 305-338.

[12] Social network di condivisione immagini, https://www.instagram.com/?hl=it.

[13] Parent, W. A. “A New Definition of Privacy for the Law.” Law and Philosophy 2, no. 3 (December 1983): 305–38. doi:10.1007/BF00144949 – cit. Parent, W.A. Law Philos (1983) 2: 305. doi:10.1007/BF00144949.

[14] Warren and Brandeis, The right to privacy, 15 Dicembre 1890, groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html.

[15] Rodotà S., Intervista su privacy e libertà, La Terza, Bari, 2005, p.18.

[16] Winner L., Do artifacts have politics?, innovate.ucsb.edu/wp-content/uploads/2010/02/Winner-Do-Artifacts-Have-Politics-1980.pdf

[17] Per ICT si intende Information Technology Communications, l’insieme dei metodi e delle tecnologie che realizzano i sistemi di trasmissione, ricezione ed elaborazione di informazioni, comprese quelle digitali, http://www.treccani.it/enciclopedia/ict_(Dizionario-di-Economia-e-Finanza)/.

[18] Per economie di scala si intende, in ambito economico, la relazione esistente tra aumento della scala di produzione e diminuzione del costo unitario di produzione.

[19] Directive 95/46/EC of the European Parliament and of the Council 24 October 2014, eur-lex.europa.eu/legal-content/EN/TXT/?uri=celex%3A31995L0046.

[20] Per formato proprietario si intende, in ambito informatico, qualsiasi formato di cui non siano liberamente fruibili le specifiche tecniche operative.

[21] Wacks, R. (2000). Front Matter. In Law, Morality and the Private Domain (pp. I-Iv). Hong Kong University Press. Retrieved from http://www.jstor.org/stable/j.ctt2jbz87.1.

[22] Government security classifications, Aprile 2014, www.gov.uk/government/uploads/system/uploads/attachment_data/file/251480/Government-Security-Classifications-April-2014.pdf.

[23] Traduzione mia. L’originale riporta «To begin, consider the familiar telephone sitting on your desk. Upon initial reckoning you could see it as a self-standing technical device (think of the phone in the box when you purchased it) but its capacity to function as a telephone, enabling communication at a distance, requires that it be connected to a complex telecommunications system including all necessary hard-ware and software. Beyond these a proper functioning telecommunications system depends on a host of social, political and economic arrangements. Because complex interdependencies such as these are integral to the functioning of almost all of the technologies of contemporary societies.» Nissenbaum H., op.cit.,p. 5.

[24] Definizione di PSAP – public safety answering point, Enhanced 911 - Wireless Service sul sito della Federal Communications Commission USA, fcc.gov/general/enhanced-9-1-1-wireless-services.

[25] Definizione di GPS dal sito dell’enciclopedia Treccani, www.treccani.it/enciclopedia/gps/

[26] Cloud computing: significato, vantaggi e tipologie, www.infomart.it/cloud-computing.

[27] Si intende per dataveillance dal sito dell’inventore del termine, Clarke Roger, www.rogerclarke.com/DV/CACM88.html.

[28] F.Q., Autovelox e tutor, via libera al controllo automatico di a assicurazione e revisione, 17 Dicembre 2015, www.ilfattoquotidiano.it/2015/12/17/autovelox-e-tutor-via-libera-al-controllo-automatico-di-assicurazione-rca-e-revisione/2312092/

   police.uk/information-and-advice/automatic-number-plate-recognition/.

[29] Vehicle Safety Communication, Summary of NHTSA Heavy vehicle to-to-vehicle-safety communications research, US Department of transportation (Ministero dei trasporti USA, nhtsa.gov/DOT/NHTSA/NVS/Crash%20Avoidance/Technical%20Publications/2016/812300.pdf.

[30] Barret D., One surveillance camera for every 11 people in Britain, says CCTV survey, 10 Luglio 2013, www.telegraph.co.uk/technology/10172298/One-surveillance-camera-for-every-11-people-in-Britain-says-CCTV-survey.html.

[31] Frith M., How average Briton is caught on camera 300 times a day, 12 Gennaio 2004,www.independent.co.uk/news/uk/this-britain/how-average-briton-is-caught-on-camera-300-times-a-day-5354728.html.

[32] Ingram P., How many CCTV cameras are there globally, 11 Giugno 2011, www.securitynewsdesk.com/how-many-cctv-cameras-are-there-globally/.

[33] Per identificazione a radiofrequenza si intende, in ambito telecomunicazioni ed elettronica, la tecnologia di identificazione e memorizzazione automatica di informazioni inerenti oggetti, animali o persone, dal sito www.rfidglobal.it/tecnologia-rfid/.

[34] Vlahos J., Surveillance society: new high-tech cameras are watching you, 30 Ottobre 2009, www.popularmechanics.com/military/a2398/4236865/.

[35] Sito dell’agenzia NSA del governo statunitense, https://www.nsa.gov/.

[36] Scahill J., Devereux R., The secret government rulebook for labelling you as a terrorist, 23 Luglio 2014, theintercept.com/2014/07/23/blacklisted/

[37] Canedy D., Tampa scans the faces in its crowds for criminals, 4 Luglio 2014, www.nytimes.com/2001/07/04/us/tampa-scans-the-faces-in-its-crowds-for-criminals.html.

   Risen J., Poitras L., N.S.A. collecting millions of faces from web images, 31 Maggio 2014, www.nytimes.com/2014/06/01/us/nsa-collecting-millions-of-faces-from-web-images.html?_r=0.

[38] Ears: the new fingerprints?, 12 Maggio 2011, www.yalescientific.org/2011/05/ears-the-new-fingerprints/.

    Pflug A., Busch C., 2 Luglio 2012, Ear biometrics: A survey of detection, feature extraction and recognition methods, www.cosy.sbg.ac.at/~uhl/ear_survey.pdf.

[39] Maass D., Mackey A., Tattoo recognition research threatens free speech and privacy, 2 Giugno 2016, www.eff.org/it/deeplinks/2016/06/tattoo-recognition-research-threatens-free-speech-and-privacy.

[40] March 2013 Watchlist Guidance, 23 Luglio 2014, theintercept.com/document/2014/07/23/march-2013-watchlisting-guidance/.

[41] Three degree of separation: breaking down the NSA’s ’hops’ surveillance method, 28 Ottobre 2013, www.theguardian.com/world/interactive/2013/oct/28/nsa-files-decoded-hops.

[42] Nelson J., Chaperone 2.0 from Verizon wireless gives parents more tools to locale loved ones, 17 Agosto 2004, verizonwireless.com/news/article/2008/08/pr2008-08-18a.html.

[43] NSA spying on Americans, www.eff.org/nsa-spying.

[44] Boodman E., To keep senior living independently, sensors track their home habits, 31 Dicembre 2015, statnews.com/2015/12/31/remote-monitoring-elderly/.

   Ball J., ‘You’re the bomb!’ Are you at risk from the anti-terrorism algorithms?, 2 Dicembre 2014, www.theguardian.com/uk-news/2014/dec/02/youre-the-bomb-are-you-at-risk-from-anti-terrorism-algorithms-automated-tracking-innocent-people.

   Miglani S., Kumar M., India’s billion-member biometric database raises privacy fears, 16 Marzo 2016, reuters.com/article/us-india-biometrics-idUSKCN0WI14E.

 

 

[45] Per metadata si intende, in ambito informatico, un sistema semantico che inquadra il contenuto di un documento e le informazioni riportate in un contesto, https://www.bucap.it/news/approfondimenti-tematici/conservazione-documenti/significato-metadatazione.htm.

[46] Metadata investigation: inside Hacking Team, 29 Ottobre 2015, labs.rs/en/metadata/.

[47] Noam Chomsky, linguista, filosofo, scienziato, storico, attivista politico statunitense.

[48] Traduzione mia. L’originale riporta «Internet originally being intended by the early designers to be a free open means of communication [...] with the hope and expectations that it would widen horizons, provide quick access to informations, allow for a free interchange of thoughts and ideas and just contribuite to more healthy vital democratic society. », Chomsky, Snowden, Greenwald on Privacy in the age of surveillance, dibattito avvenuto il 26 Marzo 2016 presso la University of Arizona, www.commondreams.org/news/2016/03/26/chomsky-snowden-greenwald-privacy-age-surveillance.

[49] Anello di Gige, famoso mito platonico in cui Gige girando il castone di un anello che aveva trovato, diventa invisibile, btfp.sp.unipi.it/dida/resp/ar01s10.xhtml.

[50] Traduzione mia. L’originale riporta «Inside the flat a fruity voice was reading out a list of figures which had something to do with the production of pig-iron. The voice came from an oblong metal plaque like a dulled mirror which formed part of the surface of the right-hand wall. Winston turned a switch and the voice sank somewhat, though the words were still distinguishable. The instrument (the telescreen, it was called) could be dimmed, but there was no way of shutting it off completely.», Orwell G., 1984, Penguin books, London, England, 1990, p.3.

[51] Sito dell’azienda, lexisnexis.com/en-us/gateway.page.

[52] O’Harrow Jr R., ID data canned from firm, 27 Febbraio 2005, washingtonpost.com/wp-dyn/articles/A30897-2005Feb16.html.

[53] Gleen Greenwald, avvocato, giornalista vincitore del premio Pulitzer 2014 e scrittore statunitense.

[54] Noam Chomsky, linguista, filosofo, scienziato, storico, attivista politico statunitense.

[55] Professionista informatico e attivista statunitense.

[56] web.sbs.arizona.edu/event/conversation-privacy.

[57] Traduzione mia. L’originale riporta «If you have nothing to hide you have nothing to fear» nsa.gov1.info/utah-data-center/.

[58] Traduzione mia. L’originale riporta «we are social animals but when we do things and somebody else is watching we engage in decision making which is a byproduct of social orthodoxy and external expectation and not independent.».

[59] Traduzione mia. L’originale riporta «the root of men’s misfortunes is the lack of a room where in which you can sit quietly and undisturbed  (in this case without surveillance)».

[60] Nissenbaum H., op. cit., p. 108, Regan P.M., Legislating privacy, technology, social values, and public policies, University of Carolina Press, 1995.

[61] Nissenbaum H., Privacy in context, op. cit. p.102.

[62] Traduzione mia. L’originale riporta «By context I mean structured social settings with characteristics that are evolved over time (sometimes long periods of times) and are subject to a host of causes and contingencies of purpose, place, culture, historical accident and more. » Nissenbaum H., op. cit. p.130.

[63] Traduzione mia. L’originale riporta «The clash of privacy with other values is not unique; such clashes are endemic to any pluralistic system of values. Developing general approaches to resolving these conflicts, or even finding controversial resolutions to particular instances, can be difficult if not impossible.», Nissenbaum H., op.cit. p.110.

[64] Traduzione mia. L’originale riporta « These collisions of value are of the essence of what they are and what we are. If we are told that these contradictions will be solved in some perfect world in which all good things can be harmonized in principle, the new must answer, to those who say this, that the meanings they attach to the names which for us denote the conflicting values are not ours. We must say that the world in which what we see as incompatible values are not in conflict is a world altogether beyond our ken; that principles in which are harmonized in this other world are not the principles with which, in our daily lives, we are acquainted; if they are transformed, it is into conceptions not known to us on earth.» Berlin I, Two concepts of liberty. In four essays on liberty, 1969, Oxford University press, Oxford, 1969, pp.118-173.

[65] Marcuse H., Saggio sulla liberazione, Torino, Einaudi, 1969 p.24.

[66] Winner L., the whale and the reactor, the University of Chicago press, Chicago, 1986 p. X.

[67] Winner L., op.cit., p.6.

[68] Winner L., ibid.

[69] Regista, produttrice cinematografica e documentarista statunitense.

[70] Warlow S., Laura Poitras on Snowden’s unrevealed secrets, 12 gennaio 2014, dal sito www.thedailybeast.com/articles/2014/12/01/laura-poitras-on-finding-edward-snowden-obama-s-tainted-legacy-and-oliver-stone-s-snowden-film.html?via=desktop&source=twitter.

[71] Dean J., Finally, natural networks that actually work, 21 Aprile 2015, www.wired.com/2015/04/jeff-dean/.

[72] Metz C., Teaching AI to Play Atari Will Help Robots Make Sense of Our World, 12 Febbraio 2015, wired.com/2015/12/teaching-ai-to-play-atari-will-help-robots-make-sense-of-our-world/.

[73] www.google.com/selfdrivingcar/.

[74] Collins A, Koechlin E (2012) 'Reasoning, Learning, and Creativity: Frontal Lobe Function and Human Decision-Making'. PLoS Biol 10(3): e1001293.doi:10.1371/journal.pbio.1001293.

   Neuroeconomics, decision making and the brain, hse.ru/data/2011/12/09/1259101786/Neuroeconomics.pdf.

[75] Ball J., 'You're the bomb!' Are you at risk from the anti-terrorism algorithms?, 2 Dicembre 2014, theguardian.com/uk-news/2014/dec/02/youre-the-bomb-are-you-at-risk-from-anti-terrorism-algorithms-automated-tracking-innocent-people?CMP=fb_gu.

[76] Harris S., The cowboy of the NSA, 9 Settembre 2013, foreignpolicy.com/2013/09/09/the-cowboy-of-the-nsa/?wp_login_redirect=0.

[77] Ball J., ‘You’re the bomb!’ Are you at risk from the antiterrorism algorithms?, 2 Dicembre 2014, www.theguardian.com/uk-news/2014/dec/02/youre-the-bomb-are-you-at-risk-from-anti-terrorism-algorithms-automated-tracking-innocent-people?CMP=fb_gu.

[78] electrospaces.blogspot.it/2014/06/some-numbers-about-nsas-data-collection.html.

[79] Greenwald G., MacAskill E., Boundless Informant: the NSA’s secret tool to track global surveillance data, 11 Giugno 2013, www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining?INTCMP=SRCH.

[80] Per script si intende, in ambito informatico, un particolare tipo di programma, scritto in una particolare classe di linguaggi di programmazione, http://www.pc-facile.com/glossario/script/.

[81] Erickson M., Pre-crime detection system now being tested in the U.S., bigthink.com/think-tank/pre-crime-detection-system-now-being-tested-in-the-us.

[82] www.predpol.com/.

[83] Berg N., Predicting crime, LAPD-style, 25 Giugno 2014, www.theguardian.com/cities/2014/jun/25/predicting-crime-lapd-los-angeles-police-data-analysis-algorithm-minority-report.

    Capps K., Mapping pre-crime in Rio, 19 Agosto 2016, www.citylab.com/crime/2016/08/mapping-pre-crime-in-rio/496553/.

[84] Zetter K., Meet MonsterMind, the NSA Bot That Could Wage Cyberwar Autonomously, Agosto 2014, www.wired.com/2014/08/nsa-monstermind-cyberwarfare/

[85] Hadson H. and Adee S., Autonomous AI guards to stalk the internet fighting hackers, Agosto 2016,  www.newscientist.com/article/mg23130870-900-autonomous-ai-guards-to-stalk-the-internet-fighting-hackers/.

    Marcellini S., Negli aeroporti americani conosceranno il teorema di Bayes?. Febbraio 2016, smarcell1961.blogspot.it/2016/02/negli-aeroporti-americani-conosceranno_10.html.

[86] Google might just have built the internet of tiranny, www.alphr.com/technology/1003552/google-might-just-have-built-the-internet-of-tyranny.

[87] Fardford T., Crash:how computers are setting us up for disaster, Ottobre 2016, www.theguardian.com/technology/2016/oct/11/crash-how-computers-are-setting-us-up-disaster.

    Mingle K., Children of the Magenta (Automation paradox, part 1), Giugno 2015, 99percentinvisible.org/episode/children-of-the-magenta-automation-paradox-pt-1/.

[88] Associated Press Washington, U.S. Government hack stole fingerprints of 5,6 million federal employees, Settembre 2015, www.theguardian.com/technology/2015/sep/23/us-government-hack-stole-fingerprints.

    Hern A., Philippine electoral records breached in ‘largest ever’ government hack, Aprile 2016, www.theguardian.com/technology/2016/apr/11/philippine-electoral-records-breached-government-hack.

[89] Wafford B., How to hack an election in 7 minutes, 5 Agosto 2016, www.politico.com/magazine/story/2016/08/2016-elections-russia-hack-how-to-hack-an-election-in-seven-minutes-214144.

[90] Video, NYTimes, How China is changing your internet, Agosto 2016, www.youtube.com/watch?v=VAesMQ6VtK8.

[91] Castells M., Potere e comunicazione, op. cit. p.59.

[92] Bobbio N., Democrazia e segreto, a cura di Revelli M., Einaudi, Torino, 2011, p.16.

[93] Per broadcasting si intende, in ambito delle scienze della comunicazione, la diffusione a largo raggio di suoni e immagini, attraverso trasmissioni radiofoniche, televisive o web intenzionalmente rivolte ad una audience larga e indifferenziata, Mastroianni R., http://www.lacomunicazione.it/voce/broadcasting/.

[94] Per bottom up si intende, in scienze della comunicazione, il senso di un’attività o ente che inizia a un livello basso per procedere progredendo verso un livello alto, http://www.businessdictionary.com/definition/bottom-up.html.

[95] Castells M., Comunicazione e potere, Università Bocconi editore, Milano 2009, p. xx.

[96] Castells M., op. cit, p.xxi.

[97] Adorno, Fromm e autori vari, La scuola di Francoforte, Piccola Biblioteca Einaudi, Torino, 2005 p.225.

[98] Farinotti L., definizione di industria culturale, 30 Gennaio 2017, dal Dizionario di scienze tecniche, http://www.lacomunicazione.it/voce/industria-culturale/.

[99] McLuhan M., Fiore Q., The medium is the message. An inventory of effects. Penguins, 2008.

[100] Saccà F., Culture politiche, democrazia, rappresentanza, Franco Angeli, Milano, 2014 p. 91.

[101] Mito platonico in cui il narratore mente intenzionalmente per raggiungere un fine che intende superiore, Platone, La Repubblica libro III 414b, RCS libri, Milano 2006 p.527.

[102] Castells M., op. cit. p.214.

[103] Traduzione mia. L’originale riporta « In choosing and displaying news, editors, newsroom staff, and broadcasters play an important part in shaping political reality. Readers learn not only about a given issue, but also how much importance to attach to that issue from the amount of information in a news story and its position.», masscommtheory.com/theory-overviews/agenda-setting-theory/.

[104] La caverna platonica, il famoso mito della caverna di Platone in cui prigionieri incatenati all’interno della caverna tratteggiano la realtà in base alla ombre proiettate sui muri interni della caverna, Platone, La Repubblica, BUR, Milano 2006, libro VII, 514b-520a, pp. 841-857.

[105] Documento esplicativo delle attività di PsyOp pubblicato dal governo USA per l’Esercito americano nell’Agosto 2007, info.publicintelligence.net/USArmy-PsyOpsTactics.pdf.

[106] Politico e diplomatico statunitense, sottosegretario alla difesa nel governo Ford e in seguito Bush.

[107] Norris P., Kern M., and Just M., eds., Framing Terrorism:  The News Media, the Government, and the Public,(Routledge, 2003); Entman R. M., Projections of Power:  Framing News, Public Opinion, and U.S. Foreign Policy,(The University of Chicago Press, 2004).

[108] Traduzione mia. L’originale riporta «Terrorism as a national security frame. The events of September 11, 2001 were acatalyst in creating a new way to think about national security. The Global War on Terrorism replaced the Cold War as a national security meta narrative. Governments, media, and publics use the terrorism frame for cognitive, evaluative, and communication purposes. For political leaders, it is a way to link disparate events; identify priorities, friends, enemies, victims, and blame; and shape simple coherent messages. For

journalists and news consumers the terrorism frame conflates and appears to make sense

of diverse national security stories – Al Qaeda, Jihadists, Iraq, Afghanistan, Israel, Iran,

Chechnya, Indonesia, Kashmir, the Philippines, Kenya, Spain.[8]

Frames simplify and help to communicate complex events. But like the Cold War frame,

the terrorism frame marginalizes other significant issues and problems: failing states,

non-proliferation, HIV/AIDS pandemic, economic globalization, transnational threats

other than terrorism, and global warming. Often the terrorism frame directs attention to

tactics not strategy. The focus is more on capturing and killing terrorists than attitudinal,

political, and economic forces that are the underlying source of threats and opportunities

in national security.», fas.org/irp/agency/dod/dsb/commun.pdf.

[109] letteralmente cane da guardia ma più in generale – ente, persona o gruppo di persone – che agiscono come protettori o tutori della comunità contro l’inefficienza delle istituzioni,  Francke W., The evolving Watchdog: the media’s role in government ethics, dal sito jstor.org/stable/1047758?seq=1#page_scan_tab_contents.

[110] Hilary Clinton email archive, 16 Marzo 2016, wikileaks.org/clinton-emails/.

[111] www.sueddeutsche.de/.

[112] Rubriche dedicate alla recensione delle notizie fornite dalla FoxNews, www.huffingtonpost.com/news/fox-news-bias/,

  410 examples of Fox News malaise:, officeofstrategicinfluence.com/issues.php?issue=fox.

[113] Visa, MasterCard sued for blocking donations to WikiLeaks, 12 Dicembre 2014, www.rt.com/usa/214007-datacell-wikileaks-bank-blockade/

[114] Wikileaks releases thousands of classified cables, 29 Novembre 2010, www.rt.com/usa/cablegate-wikileaks-usa-obama/.

[115] https://wikileaks.org/.

[116] Per DDoS si intende, in ambito informatico, l’impiego di un vastissimo numero di computer infetti da software malevolo con lo scopo di sovraccaricare un bersaglio creando traffico fasullo per negarvi l’accesso, Beal V., DDoS Attack –Distributed Denial of Service, www.webopedia.com/TERM/D/DDoS_attack.html.

[117] Kaplan D., WikiLeaks undergoing massive denial-of-service attack, 10 Agosto 2012, www.scmagazine.com/wikileaks-undergoing-massive-denial-of-service-attack/article/254267/.

[118] Norton-Taylor R., Not so secret: deal of the heart of UK-US intelligence, 25 Giugno 2010, https://www.theguardian.com/world/2010/jun/25/intelligence-deal-uk-us-released

[119] Farrel P., History of 5-Eyes- Explainer, 2 Dicembre 2013, www.theguardian.com/world/2013/dec/02/history-of-5-eyes-explainer

[120] Dal sito del governo statunitense, www.nsa.gov/what-we-do/signals-intelligence/.

[121] www.quora.com/What-social-media-should-we-use-in-China-instead-of-their-censored-Western-counterparts, 4 Settembre 2014.

[122] Osnos E., the fallout from Wen Jiabao’s family fortune, 30 Ottobre 2012, www.newyorker.com/news/letter-from-china/the-fallout-from-wen-jiabaos-family-fortune.

[123] Per firewall si intende, in ambito informatico, un componente di difesa perimetrale di una rete informatica, Dou E., China Great Firewall gets taller, 30 Gennaio 2015, www.wsj.com/articles/chinas-great-firewall-gets-taller-1422607143.

[124] Sezione dedicate alla situazione della sorveglianza del web in Cina del sito Reporter sans Frontieres surveillance.rsf.org/en/china/.

[125] Il sito di Reporters without borders, https://rsf.org/.

[126] Sezione dedicate alla situazione in Cina nella lista relativa alla libertà di informazione, del sito Reporter sans Frontieres, rsf.org/fr/chine.

   rsf.org/en/news/2016-world-press-freedom-index-leaders-paranoid-about-journalists, 20 Aprile 2016.

[127] Il sito della Arabic network for Human Right Information, anhri.net/?p=178779&lang=en.

[128] La Corte di Giustizia Ue: “la privacy degli europei negli Usa non è al sicuro”, 7 Ottobre 2015, www.panorama.it/mytech/sicurezza/la-corte-di-giustizia-ue-la-privacy-degli-europei-negli-usa-non-e-al-sicuro/.

[129] James Clapper pressed for number of citizens US collects data on, 23 Aprile 2016, www.theguardian.com/us-news/prism.

[130] www.fbcoverup.com/docs/articles/2013-06-06-NSA-Prism-program-taps-in-to-user-data-of-Apple-Google-and-others-The-Guardian-Jun-06-2013.pdf.

[131] Fielding N., Cobain I., Revealed: US spy operation the manipulates social media, 17 Marzo 2011, www.theguardian.com/technology/2011/mar/17/us-spy-operation-social-networks.

[132] Gibbs S., US border control could start asking for your social media account, 8 Giugno 2016, www.theguardian.com/technology/2016/jun/28/us-customs-border-protection-social-media-accounts-facebook-twitter.

[133] Gibbs S., What is ‘safe harbour’ and why did the EUCJ just declare it invalid?,6 Ottobre 2015, www.theguardian.com/technology/2015/oct/06/safe-harbour-european-court-declare-invalid-data-protection.

[134] europa.eu/rapid/press-release_IP-16-2461_en.htm.

[135] Nielsen N., EU to adopt new US data rules in July, 22 Giugno 2016, euobserver.com/justice/133941.

[136] Trujillo E., État d'urgence : les autorités pourront copier et exploiter les données informatiques, 19 Giugno 2016, www.lefigaro.fr/secteur/high-tech/2016/07/19/32001-20160719ARTFIG00215-etat-d-urgence-les-autorites-pourront-copier-et-exploiter-les-donnees-informatiques.php.

    French state of emergency: Overbidding mass surveillance, 21 Luglio 2016, www.laquadrature.net/en/french-state-of-emergency-overbidding-mass-surveillance

[137] Wog J., Social media may have been blocked during Turkey coup attempt, 16 Luglio 2016, www.theguardian.com/world/2016/jul/15/turkey-blocking-social-facebook-twitter-youtube.

[138] Sevinclidir P., Turkey crackdown piles pressure on media after coup bid, 29 Luglio 2018, bbc.com/news/world-middle-east-36916219.

   Sozeri E., Twitter refuse to explain censorship of verified journalist account in post-coup Turley, 12 Luglio 2016, www.dailydot.com/layer8/twitter-censorship-journalists-turkey-coup/.

   Coskun O., Kandemir A., Turkey complies with Turkey’s request, ban lifted, 6 Aprile 2015, www.reuters.com/article/us-turkey-twitter-idUSKBN0MX0JG20150406.

[139] Bulman M., Facebook, Twitter and Whatsapp blocked in Turkey after arrest of opposition leaders, 4 Novembre 2016, www.independent.co.uk/news/world/asia/facebook-twitter-whatsapp-turkey-erdogan-   blocked-opposition-leaders-arrested-a7396831.html .     

   Turkey: intensified crackdown on media increases atmosphere of fear, 28 Luglio 2016, www.amnesty.org/en/latest/news/2016/07/turkey-intensified-crackdown-on-media-increases-atmosphere-of-fear/.

[140] surveillance.rsf.org/en/hacking-team/

[141] Zetter K., Researchers find and decode the spy tools government use to hijack phones, 24 Agosto 2014, www.wired.com/2014/06/remote-control-system-phone-surveillance/

Pitoni A., Hacking Team, le carte smentiscono il governo: il software spia venduto al Consiglio Nazionale di difesa egiziano, 28 Aprile 2016, www.ilfattoquotidiano.it/2016/04/28/hacking-team-le-carte-smentiscono-il-governo- il-software-spia-venduto-al-consiglio-nazionale-di-difesa-egiziano/2677210/

[142] Police story: hacking team’s government surveillance malware, 24 Giugno 2014, citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant/.

[143] Schiaffino M., Hacking Team, cos’è il virus Da Vinci: spia email, sms e web su qualsiasi dispositivo, 9 Luglio 2015, www.ilfattoquotidiano.it/2015/07/09/hacking-team-ecco-cose-il-virus-da-vinci-spia-email-sms-e-web-su-qualsiasi-dispositivo/1859162/.

[144] Giuliani G., Ugc, il web venuto dal basso che adesso vale milioni di dollari, Gennaio 2010, www.repubblica.it/2006/11/sezioni/scienza_e_tecnologia/user-generated-content/user-generated-content/user-generated-content.html.

[145] Kemp S., Social digital&mobile worldwide in 2014, 9 Gennaio 2014,   wearesocial.com/uk/special-reports/social-digital-mobile-worldwide-2014.

[146] digitalcommons.law.yale.edu/cgi/viewcontent.cgi?article=2211&context=fss_papers.

[147] El-Erian M., How social media helped defeat the Turkish coup, 18 Luglio 2016, bloomberg.com/view/articles/2016-07-18/how-social-media-helped-defeat-the-turkish-coup.

[148] La nostra missione, dal sito Facebook, Our mission, newsroom.fb.com/company-info/.

[149]Nimmo K., NSA and Facebook work together, 27 Marzo 2015, globalresearch.ca/nsa-and-facebook-work-together/5439110.

[150] surveillance.rsf.org/en/china/.

[151] Per trojan horse si intende, in informatica, un programma che effettua delle operazioni malevole all’insaputa dell’utente, it.ccm.net/contents/562-introduzione-al-trojan.

[152] Roche, Edward M. "The Red Web: The Struggle Between Russia's Digital Dictators and the New Online Revolutionaries. by Andrei Soldatov and Irina Borogan. New York, N.Y.: PublicAffairs, 2015." Journal of Strategic Security 8, no. 4 (2015), scholarcommons.usf.edu/jss/vol8/iss4/11/.

[153] Dello Iacovo L., Facebook conquista mezzo mondo, ma in Russia c’è VKontakte. La mappa dei social network, 10 Dicembre 2010, ilsole24ore.com/art/tecnologie/2010-12-10/facebook-trionfa-india-190906.shtml?uuid=AYj7IcqC&refresh_ce=1.

   Gessen M., How Putin controls the internet and popular opinion in Russia, 8 Settempre 2015, theintercept.com/2015/09/08/how-putin-controls-the-russian-internet/.

[154] it.ccm.net/contents/43-dns-sistema-dei-nomi-di-dominio.

[155] Per indirizzo IP, in ambito informatico e delle telecomunicazioni, si intende l’etichetta numerica assegnata ad un dispositivo in una rete informatica che la identifica univocamente, it.ccm.net/contents/20-indirizzo-ip.

[156] Specter M., Why are Vladimir Putin’s opponents dying, 29 Gennaio 2007, www.newyorker.com/magazine/2007/01/29/kremlin-inc?mbid=social_facebook.

 

 

continua...

 

 

 creatikve commons  ATTRIBUTION-NONCOMMERCIAL-NO DERIVATIVES

CRATIVE COMMONS

ATTRIBUTION-NONCOMMERCIAL-NO DERIVATIVES