Il convegno "Internet e
privacy - quali regole?"
La tecnica come presupposto delle regole
di Corrado Giustozzi - 08.05.98
Alcuni interventi della prima giornata del
convegno hanno posto l'accento su diverse questioni più strettamente legate
alla tecnologia, per illustrare quei protocolli, già esistenti o in fase di
realizzazione, mediante i quali si pensa di poter "correggere" i
comportamenti sgraditi della Rete.
In mattinata Yves Poullet (Università di Namur,
Belgio) ha illustrato i "rischi" di perdita di privacy che l'utente
odierno di Internet durante la navigazione si trova a dover subire ad opera di
svariati accorgimenti posti in atto da taluni siti al fine di
"tracciare" i passaggi ed anche i comportamenti dei loro utenti. Il
meccanismo diabolico è ovviamente quello dei "cookies", piccole
"firme" che i server possono inviare ai browser per
"marcarli" e riconoscerli ad un passaggio successivo: una cosa analoga
a quanto fanno gli zoologi quando, per studiare i flussi migratori di una
specie, marcano con un segnale convenzionale tutti gli esemplari che transitano
in un certo punto e poi tengono traccia di quando e dove ciascun esemplare
marcato viene successivamente avvistato. Sostenendo la necessità dell'anonimato
assoluto di chi si affaccia alla Rete quale condizione unica ed irrinunciabile
per una sua partecipazione piena alla vita di Internet e alla relazione con gli
altri senza rischio di discriminazione, Poullet ha illustrato tutta una serie di
tecnologie mediante le quali è possibile proteggere la propria identità
personale. Denominate "pets", che significa "cuccioli" ma è
anche l'acronimo di "Privacy Enhancing Technologies" (tecnologie
finalizzate all'aumento della riservatezza), esse funzionano minimizzando o
eliminando del tutto l'invio di dati caratteristici o di riconoscimento. Si
tratta essenzialmente di strumenti di crittografia (per proteggere il contenuto
dei messaggi), di "anonymous remailing" (per rendere anonimo il
mittente del messaggio) e di "anonymous surfing" (per la navigazione
in Rete in modo totalmente anonimo). Naturalmente non vi è consenso
generalizzato sull'assioma secondo il quale l'anonimato assoluto sia
necessario, e dunque l'utilizzo di alcune di queste tecnologie è attualmente
dibattuto e contestato. Ad esempio l'orientamento di alcuni è quello del
cosiddetto "anonimato protetto", ossia non assoluto ma garantito da un
terzo; e per quanto riguarda la protezione della e-mail alcuni ritengono che
solo il contenuto di un messaggio dovrebbe essere considerato segreto ed
inviolabile ma non il mittente o il fatto stesso che il messaggio sia stato
inviato.
Interessante il dibattito a distanza avvenuto nel
pomeriggio in merito alle problematiche connesse al diritto d'autore in Rete.
Pamela Samuelson (Università della California a Berkeley, USA), dopo aver
illustrato i differenti punti di vista che caratterizzano la legislazione
statunitense rispetto a quella europea in merito al diritto d'autore, ha
suggerito che il non essere sinora riusciti a identificare valide soluzioni
pratiche al problema creatosi con l'introduzione delle tecnologie digitali è
una conseguenza dell'assoluta novità delle caratteristiche del problema e
dunque di una nostra scarsa maturazione culturale nella sua comprensione. Ha
quindi proposto un approccio multidisciplinare, nel quale gruppi di esperti di
informatica e di diritto d'autore procedano innanzitutto a definire una
"tassonomia" delle differenti specie di copia e replica dei dati
digitali, per poter afferrare il problema nelle sue differenti sfumature e
quindi poter dettare delle opportune normative sia tecniche che giuridiche solo
laddove servano realmente e soprattutto in modo idoneo a seconda dei vari casi.
Alle tesi della Samuelson ha in qualche misura ribattuto l'avvocato _______,
che ha parlato sull'attività della WIPO (World Intellectual Property
Organization) sostenendo essenzialmente la necessità di una normativa rigorosa
e generale a protezione della proprietà intellettuale in qualsiasi forma e
modalità utilizzando anche gli strumenti disponibili oggigiorno.
L'intervento più tecnico è stato quello di
Maurizio Oliva (Denison University, USA) che ha trattato dei protocolli
avanzati, basati su metadati e firme digitali, mediante i quali si possono
"etichettare" i contenuti informativi della Rete al fine di conseguire
risultati in campi diversissimi quali l'effettuazione di microtransazioni e la
protezione della proprietà intellettuale sui contenuti.
|