Privacy Policy Cookie Policy Termini e Condizioni

1996 * CovertAction Quarterly * Il grande fratello diventa tecnologico * David Banisar

il grande fratello diventa tecnologico

http://mediafilter.org/caq/CAQ56brother.html

"Mezzi di invasione della privacy sempre più ingegnosi è ad ampio raggio sono diventati disponibili ai governi.
Le scoperte e le invenzioni l'hanno reso possibile ai governi,
con mezzi più efficaci dei vecchi strumenti di tortura,
al fine di portare in aula ciò che si era sussurrato nello stanzino ".

Louis Brandeis, Suprema Corte degli Stati Uniti, 1928

Oggi, Justice Brandeis resterebbe atterrito dalle nuove tecnologie di sorveglianza che vanno ben al di là di ciò che avrebbe potuto immaginare. I rapidi avanzamenti tecnologici, in congiunzione con la fine della Guerra Fredda e la domanda di una maggiore efficienza della burocrazia, stanno promuovendo una rete di sorveglianza dalla culla alla tomba, dal libretto bancario alla camera da letto. Le nuove tecnologie sviluppate dall'industria della difesa si stanno diffondendo tra le forze dell'ordine, le agenzie civili, e le compagiae private. Allo stesso tempo, leggi vecchie e regolamenti falliscono nel tentativo di controllare l'espansione degli abusi. All'epoca di Justice Brandeis e fino al 1960 la sorveglianza era fondamentalmente un tedioso lavoro manuale e d'ufficio. Tracciare le attività della gente voleva dire seguirle fisicamente a breve distanza, intervistando coloro con i quali avevano contatti, scrivere un rapporto e depositarlo in archivi con poche possibilità di incrocio di dati. Solo i governi che desideravano andare a fondo erano in grado di condurre una sorveglianza a vasto raggio. La sorveglianza elettronica era di tipo uno a uno; Nella Germania dell'Est la polizia segreta, per esempio, impiegò 500.000 informatori, 10.000 solo per intercettare e trascrivere le intercettazioni dei cittadini. Lo sviluppo di potenti computer in grado di immagazzinare e processare un gran numero di informazioni ha rivoluzionato la sorveglianza. In aggiunta ai milioni di dollari di tasse spesi per sviluppare le applicazioni per le forze dell'ordine, i governi federali usarono i nuovi sistemi computerizzati per accrescere l'efficienza e gli obbiettivi delle sue burocrazie. Allo stesso tempo, il settore privato esplorava le possibilità di profitto. Le società che si occupavano di telefoni, carte di credito, servizi bancari e altri servizi al consumatore iniziarono ad usare massicci sistemi computerizzati non solo per aumentare l'eficienza, ma per applicarli al credito, al marketing, ecc...

Utilizzando networks ad alta velocità con intelligenza avanzate e singoli numeri identificativi, come il Numero di Previdenza Sociale, i computer possono creare immediati ed esaurienti dossiers su milioni di persone senza bisogno di un sistema computerizzato centralizzato.

I nuovi sviluppi della genetica e della ricerca medica, sistemi di trasporto avanzati, e trasferimenti finanziari hanno drammaticamente aumentato la quantità di dettagli disponibili. Un corpo di leggi nazionali ed internazionali facilitano il trasferimento di informazioni tra stati e spesso impediscono alle comunità locali e nazionali dei regolamenti contro l'invasione della privacy.
Una legge pendente, S. 1360, permetterebbe agli uffici di informazione sul credito come l'Equifax di compilare database giganti di rapporti medici senza che i pazienti lo sappiano, e would further restrict states from passing laws to protect privacy.


LA FINE DELLA GUERRA FREDDA
Agenzie di Intelligence, difesa, e forze della legge hanno una lunga storia fatta di modi per rompere queste costrizioni legali approvate per proteggere le libertà civili. E con la fine della Guerra Fredda, le agenzie di intelligence e difesa hanno cercato nuove missioni per giustificare i loro budget e trasferito tecnologie nelle applicazioni civili.
La CIA e la National Security Agency, per esempio, stanno enfatizzando lo spionaggio economico e sollecitando la coperazione con le agenzie delle forze dell'ordine su temi come il terrorismo, il traffico di droga, il lavaggio di denaro sporco.
Nel 1993, il Dipartimento della Difesa (DoD) e della giustizia (DoJ) siglarono un memorandum di accordo per le Operazioni Diverse dalla Guerra e le Forze dell'ordine per facilitare lo sviluppo comune e la condivisione della tecnologia. Il governo sta anche usando le concessioni per influenzare la direzione della Ricerca e Sviluppo (R&D).
Mentre molte concessioni federali sono state inaridite dai tagli dei budget, fondi generosi ancora fluiscono per incoraggiare il settore publico-privato alla cooperazione nella tecnologia computerizzata. I Laboratori Nazionali come quelli di Roma, Ames, Sandia, e Los Alamos hanno attivato accordi di Ricerca e Sviluppo con l'FBI;
L'Istituto Nazionale della Giustizia sta fornendo concessioni e supporto per trasferire questa tecnologia alle agenzie della polizia di stato e locale. L' Advanced Research Projects Agency (ARPA) della DoD ha fornito decine di milioni di dollari alle società private attraverso il Technology Reinvestment Project per aiutare lo sviluppo di applicazioni civili per la tecnologia della sorveglianza militare.
Per ostacolare la riduzione dei contratti militari iniziati negli anni 80, le società di elettronica e computer hanno deciso di espandersi in nuovi mercati interni ed esterni con strumentazioni originariamente sviluppate per il settore militare. Società come E-Systems, Electronic Data Systems (fondata da Ross Perot), e la Texas Instruments stanno vendendo computer avanzati e strumentazioni di sorveglianza allo stato e ai governi locali che le utilizzano per le forze dell'ordine, il controllo dei confini e i programmi dell'amministrazione statale come il welfare. Le nuove società stanno anche spingendo i loro prodotti in numerosi paesi del terzo mondo con tristi record per quanto riguarda i diritti umani. Naturalmente regimi repressivi come quelli della Tailandia, Cina e Turchia stanno usando la strumentazione statunitense per reprimere il dissenso politico.

INVASIONI BUROCRATICHE
L'impulso autoritario non è il solo motivo dell'espansione della tecnologia informatica. Il semplice bisogno di incrementare l'efficienza burocratica derivante dal rimpicciolimento dei budget per la spesa sociale è una forza dietro la maggiorparte delle pressioni per perfezionare l'identificazione e il monitoraggio degli individui.
Impronte digitali, carte d'identificazione, confronto dei dati, e altre tecniche di invasione della privacy furono originariamente sperimentati sulle popolazioni aventi un esile potere politico, come i destinatari del welfare, gli immigrati, i criminali e i membri dell'esercito e poi applicati alla scala socioeconomica.

Una volta implementate, le azioni di questo tipo sono difficili da rimuovere e inevitabilmente si allargano ad un uso generale. Le corporation stanno velocemente adattando queste tecnologie ad un uso commerciale al fine di identificare i consumatori, manipolare i mercati e selezionare, monitorare e controllare gli impiegati.
Le tecnologie si possono far rientrare in 3 vaste categorie: sorveglianza, identificazione e networking.
Di frequente sono usate insieme come nel caso delle carte biometriche e di identificazione o le videocamere ed il riconoscimento facciale per facilitare la sorveglianza massiccia e ripetitiva di larghi segmenti della popolazione senza bisogno di autorizzazioni e investigazioni formali. Ciò che la polizia segreta della Germania Est poteva solo sognare sta rapidamente divenendo realtà nel mondo libero.

TECNOLOGIE DI IDENTIFICAZIONE CON CARTE E NUMERI

In un mondo computerizzato e in rete, un identificatore personale unico e universale permette il facile recupero e consolidamento dei dati. La pressione per un singolo identificatore, apparentemente per facilitare la condivisione di informazioni per scopi amministrativi, sta crescendo e i molti schemi oggi in uso stanno portando ad un sitema di identificazione universale.

Numeri identificativi
Negli Stati Uniti, il Social Security Number (SSN) fu sviluppato nel 1938 per identificare i lavoratori aventi diritto alla pensione.
Nel 1961, l'IRS (il ministero delle finanze U.S.A., n.d.t.) iniziò ad utilizzarlo come un numero d'identificazione per le tasse e pian piano altre agenzie la seguirono. Da quando le banche e le altre entità non governative possono legalmente rifiutare i clienti che rifiutano di fornire un SSN, il suo uso nel settore privato è virtualmente preso per accedere a qualsiasi cosa, dall'assicurazione medica al telefono, al credito.
Molte leggi pendenti nel Congresso permetterebbero di creare nuovi archivi nazionali basati sull'SSN per tutti gli aspiranti lavoratori e per scopi di welfare e immigrazione.

Carte di identificazione
Una volta creato un sistema di identificazione universale, ci vuole poco a richiedere alla gente di portare con se carte di identificazione. La storia delle ID cards è lunga ed ignobile. L'Impero romano usava piastrelle di terracotta chiamate "tesserae" per identificare gli schiavi, i soldati e i cittadini già 2000 anni fa. Il più noto esempio moderno è il passbook sud africano, che aiutava a regolare apartheid e che conteneva relativamente poche informazioni se paragonate alle carte odierne. Oltre al nome, indirizzo e numero di identificazione, le moderne incarnazioni delle "tesserae" possono contenere fotografie, impronte digitali e bande magnetiche o microchip per automatizzare l'accesso ai dati nei dispositivi di lettura.
In un processo che gli avvocati della privacy chiamano "function creep", le cards originariamente progettate per un singolo uso sono state estese fino al collegamento con database multipli.
In Tailandia, la Control Data Systems ha sviluppato una carta identificativa universale per tracciare tutti i cittadini.

Le "Smart cards" largamente usate in Europa, hanno un microchip interno che può contentere molte pagine di informazioni. Anche la più avanzata tecnologia ottica, che può immagazzinare centinaia di pagine di dati su un chip, è attualmente usata dagli Stati Uniti. La Columbia/HCA Healthcare Corporation ha recentemente ha annunciato di fornire a 50.000 residenti della Florida carte contenenti la situazione medica, inclusi i risultati dei raggi X.
Il passo successivo sarà quello delle carte multifunzioni. Lo Utah è uno dei tanti stati che stanno prendendo in considerazione l'uso di una singola smart card per diversi servizi come la registrazione dei veicoli o le librerie. Altri scopi del governo federale sono i benefici del welfare, i buoni pasto e altro. La Florida e il Maryland l'hanno già sperimentato con favore.

E le carte stanno diventando sempre più intelligenti. Tessere attive, già in uso in numerose aziende di alta tecnologia, trasmettono la loro posizione e, chiaramente, di chi la indossa.

PARTI DEL CORPO
Biometrics
Se una grossa società o un governo va incontro a tutte queste spese e problemi, abbisognerà di sistemi per identificare gli individui e assicurare che non siano confusi con altri. La verifica biometrica attraverso caratteristiche fisiche uniche iniziò alla fine del 19 secolo con le impronte digitali. Recentemente, sistemi automatizzati che scansionano elettronicamente e digitalizzano le impronte hanno taken the technology dietro il suo trandizionale ruolo nelle investigazioni criminali. L'FBI ha speso molte centinaia di milioni di dollari negli ultimi anni per creare un Sistema di identificazione delle impronte automattizzato (AFIS).
A seguito dei miglioramenti , le impronte sono ora usate per diverse applicazioni a livello statale. La California e New York richiedono a tutti i beneficiari del welfare le impronte digitali. Anche dopo che un'indagine su New York ha rivelato piccole frodi by the massive fingerprinting effort, lo stato ha esteso il suo programma a tutti i membri della famiglia dei destinatari. E, come in molti altri casi, la tecnologia si sta muovendo dai margini della società al centro. La California sta ora richiedendo le impronte dei patentati; molte banche del Sud Ovest stanno prendendo le impronte dei non-clienti che desiderano incassare assegni; e un referendum proposto in California richiederà a tutti i neonati le impronte e la emissione di una carta identificativa ufficiale.
Una eccessiva e infida inclinazione al tracciamento universale è derivata dal DNA. A particularly steep incline on the slippery slope to universal tracking is greased with DNA.

La complessa struttura molecolare che contiene il codice genetico unico per ogni individuo è presente anche nei più piccoli campioni di capelli, tessuti, o fluidi del corpo. Molti stati si stanno adoperando per prelevare campioni di DNA da tutti i criminali condannati. L'FBI ha già speso centinaia di milioni di dollari per la tecnologia e le infrastrutture per creare un network di computer collegato agli archivi dei vari stati per realizzare de facto un registro centrale. Ma il più grande database a DNA singolo e stato proposto dal Dipartimento della Difesa, che ha programmato di creare un registro di tutti gli attuali e passati militari e riserve. Apparentemente progettato per identificare i corpi, il registro può contentere 4 milioni di campioni al 2001 ed eventualmente può essere esteso fino a 18 milioni. Sostenendo che la distruzione dei campioni relativi alle persono che lasciano il servizio sarebbe impraticabile, il DoD propone lo storaggio del DNA per 75 anni
Due soldati hanno presentato una petizione per prevenire la collezione delle loro informazioni genetiche, sostenendo che è una invasione della privacy e che non ci sono restrizioni su come il DNA può essere usato.
Un pò meno fisicamente intrusivo è un sistema basato sulla geometria della mano, che misura la lunghezza e la distanza tra le dita. Gli USA, l'Olanda, il Cananda e la Germania hanno iniziato un programma pilota in cui viaggiatori internazionali verranno forniti di una smart card che registra la misurazione della mano. Ogni volta che i viaggiatori comprano in un negozio, presentano la carta e metteno la propria mano in un lettore che verifica la loro identità e si collega a numerosi archivi. I paesi membri hanno siglato un accordo internazionale per facilitare la condivisione delle informazioni e si sono accordati per richiedere a tutti i viaggiatori internazionali l'utilizzo della carte. Vendute dalla Control Data Systems e dalla Canon ha gia 50.000 partecipanti.

FARE LA SPIA
In tutti questi metodi di verifica, l'individuo è di solito avvertito di essere controllato e spesso gli viene richiesto di cooperare. Per facilitare l'identificazione nascosta, molte ricerche sono oggi condotte sul riconoscimento facciale e la termografia facciale. Il riconoscimento facciale è basato sulla misurazione delle curve del viso da diversi angoli, digitalizzando l'informazione e comparandola con le immagini esistenti in un archivio o su una carta identificativa. La NeuroMetric, una fabbrica della Florida afferma che il suo sistema può scansionare 20 facce in un secondo e nel 1997 sarà in grado di scansionare e comparare immagini confrontandole con un database di 50 milioni di facce in pochi secondi. Il Servizio di Immigrazione e Naturalizzazione sta spendendo milioni in un programma pilota che usa video camere e database computerizzati, istallati negli aeroporti, checkpoints e altri punti di entrata, per identificare criminali, terroristi, trafficanti di droga e altre persone di interesse per il governo statunitense. La A.C. Neilson, la grande società di indagini di mercato, ha recentemente innaugurato un sistema di riconoscimento facciale per identificare di nascosto gli acquirenti e tracciare le loro abitudini di acquisto in una certa regione.
La termografia facciale misura il caratteristico calore emesso da ogni viso. La Mikos Corporation afferma che il suo "Facial Access Control" della Elemental Shapes (FACES) può identificare gli individui a dispetto della temperatura, peli e chirurgia misurando 65.000 punti calore con un livellod di accuratezza che supera quello delle impronte digitali. Si stima che entro il 1999, con un'aggiunta di soli 1.000 dollari, il dispositivo potrà essere usato negli ATM, nei POS, nelle agenzie di walfare e nelle reti di computer. Un serio inconveniente, ammettono, è che il consumo di alcol modifica radicalmente la termografia.

SORVEGLIANZA E DATASORVEGLIANZA
Fino a che la qualità dell'informazione andrà al passo con la quantità, il vecchio motto dei computer "spazzatura in entrata, spazzatura in uscità" rimarrà valido. Non sorprende che le forze commerciali e governative che hanno spinto per migliorare le tecnologie di identificazione stanno anche sostenendo i modi per rifinire le tecniche di raccolta delle informazioni. Le nuove tecnologie hanno accresciuto la capacità di vedere attraverso i muri, ascoltare le conversazioni, e tracciando i movimenti. Allo stesso tempo, la dataveglianza che segue la gente su tracce compiuterizzate è diventata parte della vita di tutti i giorni.
Microfoni avanzati.
Il Rapid Prototyping Facility dell'FBI e dell'ARPA nel Laboratorio di Ricerca di Quantico in Virginia sta producendo sistemi elettronici miniaturizzati customizzabili per ogni singola investigazione. Essi sperano di arrivare alla costruzione di congegni specificamente progettati per certe esigenze nel giro di 24 ore, cio' include un microfono su un chip. L'FBI ha già sviluppato prototipi di microfoni spostabili elettronicamente della grandezza di un portafoglio che consente di monitorare discretamente conversanzioni che si svolgono in aree aperte.
A livello statale e locale, giurisdizioni come quella di Washington, D.C., e di Redwood City, California, stanno considerando sistemi di microfoni dapprima sviluppati per individuare sottomarini. Piazzati in vari punti della città potrebbero ascoltare spari e consentire di chiamare il quartier generale della polizia.

Video Camere a Circuito Chiuso (Closed Circuit Television Cameras - CCTC)
Gli sviluppi della tecnica hanno aumentato le capacità e abbassato i costi delle videocamere, rendendole ormai usali nelle aree pubbliche e nei negozi.
In Gran Breatagna, dozzine di città hanno sistemi CCTS controllati centralmente che permettonon di tracciare gli individui ovunque vadano, anche se entrano in edifici. Efficaci anche in estreme condizioni di bassa luminosità, le camere possono leggere un pacchetto di sigarette a distanza di 100 yard. Baltimore ha da poco annunciato un piano per istallare 200 camere nel centro della città. L' FBI ha miniaturizzato le unità CCTS in modo da poterle sistemare in lampade, radio-sveglie, portafogli, sacchi, borsette, cornici fotografiche, colonnine di emergenza, telefoni a gettoni, libri e altri oggetti e controllare remotamente l'inclinazione, la messa a fuoco, lo zoom.

Forward Looking Infrared (FLIR)
Originariamente sviluppati per gli aerei da combattimento e gli elicotteri per localizzare gli aerei nemici, i FLIR possono individuare un differenziale di temperatura fino a .18 gradi centigradi. La Texas Instruments e altre aziende stanno immettendo sul mercato modelli manuali o montati su automobili ed elicotteri che possono essenzialmente osservare attraverso i muri per determinare attività all'interno delle costruzioni. Gli agenti delle forze dell'ordine li stanno puntando contro i loro vicini per rilevare alte temperature nelle loro case dove luci artificiali vengono usate per la coltivazione di marijana. Inoltre utilizzano i FLIR per tracciare la gente e le macchine sul confine messicano alla ricerca di persone scomparse o fuggitivi.

Massive millimeter wave detectors
Sviluppati dalla Militech Corporation, questi detectors usano una forma di radar per fare uno scan sotto i vestiti. Attraverso il monitoraggio della porzione di onda millimetrica dello spettro elettromagnetico emesso dal corpo umano, il sistema può rilevare oggetti come pistole o droga da un range di 12 piedi o più. Può anche guardare attraverso i muri per rilevare attività. La Militech ha ricevuto una concessione di 2 milioni di dollari dall'ARPA's Technology Reinvestment Project per sviluppare sistemi di tale tipo per la polizia locale.

Monitoraggio Van Eck
Ogni computer emette bassi livelli di radiazioni elettromagnetiche dal monitor, dal processore e dalle altre periferiche collegate. Sebbene gli esperti dissentano sul range di azione se sia di poche yard o oltre un miglio, questi segnali possono essere ricreati remotamente su di un altro computer. Con l'ausilio di un dispositivo di trasmissione che intensifica il segnale, l'FBI usava il sistema di monitoraggio Van Eck Monitoring per ottenere informazioni dal computer della spia Aldrich Amesed ed analizzarle.

Intelligent Transportation Systems
Con la sigla ITS ci si vuol riferire ad un certo numero di tecnologie per la gestione del traffico che include sistemi per evitare incidenti, di riscossione di pedaggio automatizzata, localizzazione della posizione via satellite, tariffe basate sul traffio. Per facilitare questi servizi, il sistema traccia i movimenti di tutte le persone che utilizzano trasporti pubblici o privati. Come proposto dalla TRW, uno sviluppatore guida in tali tecnologie, i dati collezionati saranno a disposizione di forze della legge e uso privato come il direct marketing. La riscossione di pedaggio automatizzata è già operante in molti stati inclusi New York, Florida, e California. Sistemi di tracciamento per scopi di controintelligence sono già utilizzati in posti come New York City, dove l'FBI ha istallato un sistema permanente di tracciamento fisico in tempo reale. A livello commerciale gli assicuratori stanno spingendo i possessori di auto a istallare il Lojack, che dovrebbe fornire un aiuto per reimpossessarsi di macchine rubate attraverso l'invio di un segnale una volta che il sistema è stato remotamente attivato. Da quando i cellulari trasmettono informazioni sulla localizzazione, possono esser anche usati per tracciare automaticamente il chiamante. Nel 1993 il latitante re colombiano della droga Pablo Escobar fu localizzato attraverso il suo cellulare. Attualmente si cerca di sviluppare un sistema tipo 911 (in U.S.A. è tipo il nostro 12 n.d.t.) per i cellulari al fine di dare informazioni sulla loro localizzazione.

Digital Cash
Potenzialmente, il contante digitale creerà il più esteso sistema per collezionare informazioni sugli individui. Usando un software e delle smart cards per rimpiazzare il contante reale, i consumatori potranno spendere moneta virtuale per piccole transazioni come la lettura di un quotidiano on line, telefonare da telefoni a pagamento, pagare pedaggi elettronici, acquistando in drogheria, allo stesso modo di come oggi si fa con le carte di credito. Siccome la maggiorparte dei sistemi in sviluppo (come quello della Mondex in Canada e in Gran Bretagna), trattiene informazioni su ogni transazione, essi possono creare una massa di informazioni senza precedenti sulle preferenze individuali e le abitudini di acquisto. Un altro sistema, il Digicash, che fornisce trasazioni on-line anonime, è offerto dalla Mark Twain Bank di St. Louis. Le forze dell'ordine e l'intelligence federale combattono contro queste forme di pagamenti anonimi che potrebbero nascondere il lavaggio di denaro sporco.