Invasione della privacy su Internet

Nel 2000 le preoccupazioni sulla privacy nel cyberspazio sono diventate una questione di dibattito internazionale. Poiché la lettura e la scrittura, l'assistenza sanitaria e lo shopping, e il sesso e il pettegolezzo si svolgevano sempre più nel cyberspazio, i cittadini di tutto il mondo sembravano preoccupati che i dettagli più intimi della loro vita quotidiana fossero monitorati, cercati, registrati, archiviati e spesso interpretati male quando presi fuori contesto. Per molti, le maggiori minacce alla privacy non provenivano dagli agenti statali ma dall'architettura stessa del commercio elettronico, che si basava, in modi senza precedenti, sulla registrazione e lo scambio di informazioni personali intime. Nel 2000 le nuove minacce alla privacy sono state cristallizzate dal caso di DoubleClick, Inc.

Per alcuni anni DoubleClick, la più grande società pubblicitaria di Internet, ha compilato informazioni dettagliate sulle abitudini di navigazione di milioni di utenti del World Wide Web inserendo file "cookie" sui dischi rigidi del computer. I cookie sono impronte elettroniche che consentono ai siti Web e alle reti pubblicitarie di monitorare i movimenti online delle persone con precisione telescopica, inclusi i termini di ricerca che le persone inseriscono, gli articoli che scorrono e il tempo che impiegano a scremarli. Finché gli utenti erano sicuri che le loro identità virtuali non fossero collegate alle loro identità reali, molti erano felici di accettare i cookie di DoubleClick in cambio della comodità di navigare sul Web in modo più efficiente. Poi, nel novembre 1999, DoubleClick ha acquistato Abacus Direct, che conteneva un database di nomi, indirizzi,e le informazioni sulle abitudini di acquisto offline di 90 milioni di famiglie raccolte dai più grandi cataloghi e rivenditori di direct mail della nazione. Due mesi dopo, DoubleClick iniziò a compilare profili che collegavano i nomi e gli indirizzi effettivi delle persone ai record dettagliati di Abacus dei loro acquisti in linea e fuori linea. Improvvisamente, gli acquisti che una volta sembravano anonimi venivano archiviati in dossier identificabili personalmente. Sotto la pressione dei difensori della privacy e degli investitori delle dot-com, DoubleClick ha annunciato nel marzo 2000 che avrebbe rinviato il suo programma di profilazione fino a quando il governo degli Stati Uniti e l'industria dell'e-commerce non avessero concordato gli standard sulla privacy. La ritirata di DoubleClick potrebbe sembrare una vittoria per la privacy, ma è stata solo una delle prime battaglie in una guerra molto più vasta, quella in cui molti osservatori si aspettavano che la privacy venisse sconfitta."La privacy è già pari a zero: superatela", ha ricordato in modo memorabile Scott McNealy, CEO di Sun Microsystems, nel 1999 in risposta a una domanda a una mostra di prodotti in cui Sun ha introdotto una nuova tecnologia interattiva chiamata Jini. L'allegro sito Web di Sun ha promesso di inaugurare la "casa in rete" del futuro, in cui il software "gateway" dell'azienda funzionerebbe "come un simpatico party host all'interno della casa per aiutare gli elettrodomestici di consumo a comunicare in modo intelligente tra loro e con le reti esterne. " In questo nuovo e chiacchierone mondo di reti elettroniche, il frigorifero e la macchina per il caffè di una casa potevano parlare con un televisore e tutti e tre potevano essere monitorati dal computer dell'ufficio. Le incessanti informazioni scambiate da questi apparecchi di pettegolezzo potrebbero, ovviamente, generare registrazioni dettagliate dei dettagli più intimi della vita quotidiana dei loro proprietari.

Nuove prove sembravano emergere ogni giorno a sostegno del cupo verdetto di McNealy sul trionfo della tecnologia di sorveglianza in linea sulla privacy. Un'indagine su quasi mille grandi aziende condotta dall'American Management Association nel 2000 ha rilevato che più della metà delle grandi aziende americane intervistate controllava le connessioni Internet dei propri dipendenti. Due terzi delle aziende monitoravano messaggi di posta elettronica, file di computer o conversazioni telefoniche, rispetto al 35% di tre anni prima. Alcune aziende utilizzavano software per computer orwelliano con nomi come Spector, Assentor o Investigator che originariamente era disponibile per un minimo di $ 99 e potevano monitorare e registrare ogni battitura sul computer con una precisione simile a un video.Questi ficcanaso virtuali possono anche essere programmati per filtrare tutta la posta in entrata e in uscita alla ricerca di parole e frasi proibite, come quelle che riguardano il razzismo, parti del corpo o il nome del capo, e quindi inoltrare messaggi sospetti a un supervisore per la revisione.

I cambiamenti nella consegna di libri, musica e televisione stavano estendendo queste tecnologie di sorveglianza oltre l'ufficio, offuscando i confini tra lavoro e casa. Amazon.com è stato criticato nel 1999 per una funzione che utilizzava codici postali e nomi di dominio Internet per identificare i libri più popolari acquistati online dai dipendenti di importanti società. Nel 2000 Amazon creò ulteriori polemiche modificando la sua politica sulla privacy senza preavviso e annunciando che non avrebbe più consentito ai clienti di bloccare la condivisione dei dati personali. Le stesse tecnologie che consentivano di scaricare libri, compact disc e film archiviati digitalmente direttamente sui dischi rigidi dei computer avrebbero presto reso possibile agli editori e alle società di intrattenimento di registrare e monitorare le abitudini di navigazione di ogni individuo con una specificità inquietante.I programmi “Snitchware” potevano regolare non solo quali libri un individuo leggeva ma anche quante volte li leggeva, addebitando royalties diverse a seconda che parti del libro fossero copiate o inoltrate a un amico. Anche la televisione veniva riprogettata per creare registrazioni precise delle abitudini di visione. Un nuovo dispositivo elettronico noto come videoregistratore personale ha permesso di memorizzare fino a 30 ore di programmi televisivi; inoltre permetteva agli spettatori di saltare gli spot pubblicitari e di creare i propri programmi. Un modello, TiVo, ha stabilito i profili dei visualizzatori che ha poi utilizzato per dare suggerimenti di visualizzazione e per registrare spettacoli futuri.Anche la televisione era stata riprogettata per creare registrazioni precise delle abitudini di visione. Un nuovo dispositivo elettronico noto come videoregistratore personale ha permesso di memorizzare fino a 30 ore di programmi televisivi; inoltre permetteva agli spettatori di saltare gli spot pubblicitari e di creare i propri programmi. Un modello, TiVo, ha stabilito i profili dei visualizzatori che ha poi utilizzato per dare suggerimenti di visualizzazione e per registrare spettacoli futuri.Anche la televisione era stata riprogettata per creare registrazioni precise delle abitudini di visione. Un nuovo dispositivo elettronico noto come videoregistratore personale ha permesso di memorizzare fino a 30 ore di programmi televisivi; inoltre permetteva agli spettatori di saltare gli spot pubblicitari e di creare i propri programmi. Un modello, TiVo, ha stabilito i profili dei visualizzatori che ha poi utilizzato per dare suggerimenti di visualizzazione e per registrare spettacoli futuri.

C'era anche una crescente preoccupazione per gli identificatori univoci globali, o GUID, che rendevano possibile collegare ogni documento, messaggio di posta elettronica e pubblicazione di chat room in linea con l'identità del mondo reale dell'individuo che lo aveva creato. In effetti, i GUID sono una sorta di numero di serie che può essere collegato al nome e all'indirizzo e-mail di una persona quando si registra in linea per un prodotto o servizio. Nel novembre 1999 RealJukebox, uno dei più popolari lettori di musica su Internet, con 45 milioni di utenti registrati, divenne al centro dell'attenzione dei media quando i sostenitori della privacy notarono che il giocatore poteva trasmettere informazioni alla sua società madre, RealNetworks, sulla musica che ogni utente scaricava. e che questo potrebbe essere abbinato a un numero di identificazione univoco che ha individuato l'identità dell'utente. RealNetwork ha insistito sul fatto che la società non aveva mai, infatti,abbinava i GUID ai dati sulle preferenze musicali. Tuttavia, poche ore dopo l'inizio della protesta dei media, RealNetworks ha disabilitato i GUID per evitare una debacle delle pubbliche relazioni simile a DoubleClick. Anche alcuni prodotti software come Word 97 e PowerPoint 97 di Microsoft Corp. incorporavano identificatori univoci in ogni documento. Presto tutti i documenti creati elettronicamente potrebbero avere contrassegni invisibili che potrebbero essere ricondotti all'autore o al destinatario.Presto tutti i documenti creati elettronicamente potrebbero avere contrassegni invisibili che potrebbero essere ricondotti all'autore o al destinatario.Presto tutti i documenti creati elettronicamente potrebbero avere contrassegni invisibili che potrebbero essere ricondotti all'autore o al destinatario.

Gli americani sembravano sempre più d'accordo sul fatto che il Congresso avrebbe dovuto salvarli dai peggiori eccessi della creazione di profili in linea. In una settimana lavorativasondaggio condotto a marzo, il 57% degli intervistati ha affermato che il governo dovrebbe approvare leggi che regolino le modalità di raccolta e utilizzo delle informazioni personali su Internet. L'Unione Europea, ad esempio, ha adottato il principio che le informazioni raccolte per uno scopo non possono essere vendute o divulgate per un altro scopo senza il consenso dell'interessato. Gli Stati Uniti hanno rifiutato di adottare una protezione simile, anche alla luce delle prove che le dot-com in bancarotta, come Toysmart, venivano vendute ad altre società desiderose di vendere dati personali raccolti a condizione che non venissero divulgati. Gli sforzi per approvare una legislazione completa sulla privacy negli Stati Uniti erano stati a lungo ostacolati da una realtà politica: i beneficiari della privacy - tutti, in astratto - erano anonimi e diffusi,mentre gli oppositori della privacy aziendale erano ben organizzati e ben disposti. Per questo motivo molti sostenitori della privacy stavano ponendo maggiore enfasi sulle tecnologie di miglioramento della privacy, come quelle offerte da aziende come Zero-Knowledge.com con sede a Montreal, che hanno permesso a un individuo di coprire le proprie tracce elettroniche, ad esempio , navigando sul Web e inviando e-mail in modo anonimo o pseudonimo.

Non esiste un'unica soluzione all'erosione della privacy nel cyberspazio, nessuna legge che può essere proposta o un'unica tecnologia che può essere inventata per fermare i profiler e i sorveglianti sulle loro tracce. La battaglia per la privacy deve essere combattuta su molti fronti - legale, politico e tecnologico - e ogni nuovo assalto deve essere resistito con cautela non appena si verifica. Non c'è nulla di inevitabile nell'erosione della privacy nel cyberspazio, così come non c'è nulla di inevitabile nella sua ricostruzione. Abbiamo la possibilità di ricostruire alcuni degli spazi privati ​​che abbiamo perso. Ciò di cui abbiamo bisogno ora è la volontà.

Jeffrey Rosen è professore associato presso la George Washington University Law School e autore di The Unwanted Gaze: The Destruction of Privacy in America (Random House, 2000). Parte di questo rapporto è tratto dal suo articolo “The Eroded Self”, apparso per la prima volta sul New York Times Magazine.