Arriva il Grande Fratello grillino

Sui giornali di oggi, sparso un po’ ovunque nei cosiddetti pastoni politici, si leggono cose da brividi. Il piano per l’identità digitale e il trattamento dei dati, firmato dal ministro Paola Pisano, ringrazia in calce Davide Casaleggio. L’avrà scritto suggerito lui? E a che titolo? Per fortuna i democratici hanno per ora stoppato la questione. I grillini volevano inserire il piano nel decreto Milleproroghe, senza neppure discutere il documento, che affronta temi delicatissimi come la riservatezza dei dati personali. I democratici segnalano un problema di metodo. Speriamo sia davvero così. Dei contenuti grillini c’è poco da fidarsi.

Nel frattempo il ministro della Giustizia, Alfonso Bonafede, quello che vuole abolire la prescrizione per tenere sotto processo all’infinito imputati innocenti fino a prova contraria, ha cercato di ampliare l’uso dei virus trojan nelle intercettazioni. Il trojan è un programma spia che si installa nel computer dell’indagato e permette di vederne il contenuto. Anche in questo caso i democratici sono intervenuti per smorzare le pretese grilline e limitare l’uso ai reati commessi da pubblici ufficiali.

A far paura, non sono i singoli provvedimenti (alcuni non ancora noti per intero) ma l’insieme. I grillini ci prospettano una società sempre connessa, sempre spiata, sempre indagata. Significa fornire allo Stato armi letali con le quali controllare i cittadini. Il tutto sulla spinta di un Movimento che, se andasse alle urne oggi, ne uscirebbe distrutto. E di un governo che nessuno ha scelto, nato da una manovra di palazzo, legittima ma che priva l’esecutivo dell’autorevolezza necessaria per mettere mano a questioni cruciali. Siamo all’inizio di qualcosa di orribile per la libertà individuale? Speriamo di no. Ma per non correre rischi, meglio che il governo crolli subito. Intanto la piazza sardinata e i giornali sardinati protestano. Contro l’opposizione. Eppure anche la maggioranza offre spunti…

Alessandro Gnocchi, 22 dicembre 2019

Ti è piaciuto questo articolo? Leggi anche

Condividi questo articolo

4 Commenti

Scrivi un commento
  1. @Luca Beltrame e seguente

    Mi legga come preferisce.

    Io non scrivo di argomenti letti casomai scrivo di ragionamenti a spiegazione di feniomeni accaduti a me, la quale non essendo un tecnico speciliazzato in materia ma avendo basi sufficienti per comprendere detreminate dinamiche, in alcuni testi di vecchi esperimenti e di nuovi forse troverò la risposta tecnica la dettaglio

    Per spento, intendo senza alcun collegamento ad alcun tipo di alimentazione ( batteria staccata, cavo di corrente staccato, pc spento manualmente)

    Ma tale fenome mi è accaduto anche su una radio priva di alimentazione.

  2. dopo il grande fratello Google e Amazon, il grande fratellastro Facebook, la sorella Instagram, le sorellastre Twitter, Agenzia delle Entrate, NSA e tutti quei piccoli fratellini acquisiti dove ci mettiamo allegramente tutti i nostri dati personali: foto, audio, video, firme digitali, indirizzi propri di amici e di parenti, gusti musicali, culturali, vizi e virtù…

    Dopo che c’hai anche il grande orecchio di Alexa, che ascolta anche gli ululati di folli nottate amorose….

    ti vai a preoccupare dell’identità digitale???

    Non so se ti sei reso conto che questo è un periodo di transizione tra l’analogico ed il digitale, tra il materiale e l’immateriale, è il futuro che i ragazzini come Greta si stanno disegnando.

    Un futuro dematerializzato, in cui anche gli stimoli emozionali saranno decodificati da una interfaccia macchina-cervello. Dematerializzato e per questo ambientalista: ricordi vent’anni fa quando bisognava attuare l’office automation?

    ossia passare dalla macchina da scrivere alla programma di scrittura, dall’archivio dei faldoni cartacei alla memoria ROM (no, non sono gli ‘zingari’), dal modulo prestampato, affrancato e spedito, al form o all’e-mail. Cosa dicevano per incentivarci?

    “Non taglieremo più alberi per fare la carta, l’ambiente ne beneficerà”

    L’ariete ambientalista per il marketing dell’informatica.

    Ed a che prezzo?

    I nostri dati; qualsiasi possessore di server su cui transitano o vengono archiviati dati nè è a conoscenza, può leggere le mail, leggere i documenti archiviati nel cloud, ascoltare conversazioni e via dicendo. In modo da smaterializzare anche le nostre personalità rendendole degli avatar in un mondo digitale immaginario che, però, influenza la nostra dannata vita materiale.

    Le tecnologie informatiche sarebbero state la fortuna di Stasi e KGB, chi meglio del digitale può controllare, classificare, criminalizzare, escludere meglio del grande fratello digitale?

    E sarà questo il futuro, il modello cinese, accentratore ed ipercontrollore, perchè è la caratteristica del mondo del digitale: accentrare in un unico grande server tutti i dati del mondo ed avere così, il potere di dominare chiunque.

    E la privacy?

    Sembrava un diritto inalienabile, svenduto per pochi spiccioli alle lusinghe della dematerializzazione.

    Non lo faranno i grillini, lo farà Renzi (un altro personaggio infatuato dal web) o Salvini (con la scusa di controllare i clandestini), ma l’identità digitale sarà la norma della generazione di Greta e sarà anche la norma vedere la proprietà e la privacy come un crimine contro l’umanità: il web esige condivisione

    • > I nostri dati; qualsiasi possessore di server su cui transitano o vengono archiviati dati nè è a conoscenza, può leggere le mail, leggere i documenti archiviati nel cloud, ascoltare conversazioni e via dicendo.

      Sebbene mi trovi in accordo con lei spesso, penso che con questo post lei abbia scritto una serie di inesattezze. Premessa: nei circoli tecnologici veri, non quelli tipo Silicon Valley, mantenere la privacy è una cosa estremamente importante.

      “Qualsiasi possessore di server su cui transitano”: se vede l’icona del lucchetto sul browser, già questo non è del tutto esatto. Non è possibile recuperare i dati in transito (tecnicamente, con un approccio “man in the middle”), a meno di manomissioni (che vengono notate: casi recenti sono in Egitto, e in Kazakhistan). Ovviamente, il *ricevente* può essere “cattivo”, ma questo è un altro discorso. In più si può ridurre la propria esposizione (sapendo che sicurezza e convenienza difficilmente vanno a braccetto), utilizzando strumenti come TOR.

      “Può leggere le mail”: Questo è vero solo in parte. Per questioni tecniche, i protocolli di scambio delle mail sono quasi tutti in chiaro, ma fortunatamente si stanno diffondendo anche le varianti crittografate. Quanto ai dati sui server, per chi può si possono tenere crittografati (non è per niente alla portata dell’uomo di strada, s’intende, ma chi è in grado di farlo può: gestisco la mia mail in questo modo da quasi 10 anni), oppure, più semplicemente, ammettere che se non si vuole essere il prodotto, bisogna cacciare qualche quattrino e dotarsi di mail da un provider che rispetta la privacy altrui (esempi: fastmail – non quella di Fastweb, eh – oppure mailbox.org), mandando a quel paese le soluzioni gratis (che gratis non sono) come gmail o hotmail.

      Quanto al “cloud”, è possibile usare anche in questo caso provider che si preoccupano della privacy (quindi non Google, Microsoft, o Apple), ovviamente anche in questo caso si deve o pagare o avere qualcuno (il classico amico smanettone) che faccia una soluzione casalinga (si può fare con un costo relativamente contenuto).

      Proteggere la propria privacy online richiede uno sforzo attivo, purtroppo, quindi l’unica cosa da fare è cercare di fornire informazioni in modo che ognuno possa farsi un’idea il più possibile ragionata.

      Nel caso, si dia un’occhiata a https://www.privacytools.io/

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *