Page 40 - STORIA_della_PRIVACY
P. 40

Michele Iaselli e Stefano Gorla, “Storia della Privacy”

sommatoria di provvedimenti tesi a “porre i sistemi di sicurezza nazionale
all’altezza della sfida generata dalla proliferazione delle tecnologie di co-
municazione, leggi nate nell’epoca dei rotary telephones”. Sul piano tecno-
logico, poi, l’amministrazione americana è stata rapidissima nel presentare
un progetto molto dettagliato e già completo, denominato Total Informa-
tion Awareness (TIA), ma subito ribattezzato dall’Electronic Privacy Infor-
mation Center (EPIC) “Terrorism Information Awareness”, e per fortuna ri-
masto solo un progetto.[16]

Gli Stati Uniti non sono rimasti soli in questa corsa allo spionaggio elettro-
nico. Secondo un rapporto congiunto di EPIC e Privacy International, leggi
molto simili al Patriot Act sono state emanate in molte altre nazioni: Au-
stralia, Canada, Danimarca, Gran Bretagna, Germania, Singapore, India e
Svezia. In Canada, ad esempio, il Communications Security Estabilishment,
una sorta di NSA canadese, ha ottenuto l’autorizzazione ad acquisire tutte
le informazioni possibili su gruppi terroristici e presunti tali, usando il me-
todo del profiling, che delinea, attraverso il controllo incrociato, le origini
razziali e nazionali delle persone, nonché le loro transazioni finanziarie. In
Germania, dopo l’11 Settembre, è stata scartata la bozza di una legge che
sarebbe stata più liberale nei confronti dell’immigrazione, e nello stesso
momento sono stati adottati parametri più rigidi nella legislazione che re-
gola le libertà di movimento dei cittadini. Inoltre, sia in Germania che in
Gran Bretagna, sono stati presi in considerazione nuovi sistemi di identifi-
cazione digitale per i cittadini, con lo scopo di rafforzare la sicurezza ed i
controlli alle frontiere, grazie ad un sistema di smart card che memorizzano
su chip elettronici ogni informazione sul loro titolare. In quasi tutti gli stati
dell’emisfero occidentale, infine, sono stati introdotti strumenti legislativi e
si è rafforzata l’azione amministrativa per imporre la conservazione delle
comunicazioni elettroniche e l’analisi del clickstream, limitando così l’uso

[16]	 D. Lyon, Massima sicurezza. Sorveglianza e "guerra al terrorismo", Mila-
no, 2005

40 ALEERTXS
   35   36   37   38   39   40   41   42   43   44   45