Return to Video

Come ci riprenderemo Internet

  • 0:00 - 0:03
    Chris Anderson: I diritti dei cittadini,
  • 0:03 - 0:05
    il futuro di Internet.
  • 0:05 - 0:09
    Vorrei dare il benvenuto sul palco di TED
  • 0:09 - 0:11
    all'uomo che sta dietro quelle rivelazioni,
  • 0:11 - 0:14
    Ed Snowden.
  • 0:14 - 0:17
    (Applausi)
  • 0:17 - 0:22
    Ed si trova in una località remota
    da qualche parte in Russia
  • 0:22 - 0:24
    e dal suo portatile controlla un bot
  • 0:24 - 0:28
    quindi riesce a vedere
    quello che vede il bot.
  • 0:28 - 0:30
    Ed, benvenuto sul palcoscenico di TED.
  • 0:30 - 0:34
    Che cosa riesci a vedere, in realtà?
  • 0:34 - 0:36
    Edward Snowden: Ah,
    io riesco a vedere tutti.
  • 0:36 - 0:38
    È una cosa incredibile.
  • 0:38 - 0:41
    (Risate)
  • 0:41 - 0:44
    CA: Ed, ho delle domande da farti.
  • 0:44 - 0:46
    Sei stato definito in molti modi
  • 0:46 - 0:47
    negli ultimi mesi.
  • 0:47 - 0:52
    Ti hanno chiamato informatore, traditore,
  • 0:52 - 0:54
    eroe.
  • 0:54 - 0:58
    Quali sono le parole che useresti per
    descrivere te stesso.
  • 0:58 - 1:00
    ES: Ma sai, tutti quelli che sono coinvolti
  • 1:00 - 1:02
    in questo dibattito
  • 1:02 - 1:05
    erano alle prese con me,
    la mia personalità
  • 1:05 - 1:08
    e il modo di descrivermi.
  • 1:08 - 1:09
    Ma a pensarci bene,
  • 1:09 - 1:13
    non è questa la domanda
    con la quale dovremmo confrontarci.
  • 1:13 - 1:16
    Chi sono, in realtà, non importa affatto.
  • 1:16 - 1:19
    Se io sono la persona peggiore del mondo,
  • 1:19 - 1:21
    potete odiarmi e voltare pagine.
  • 1:21 - 1:23
    Quello che conta veramente qui
    sono i problemi.
  • 1:23 - 1:26
    Quello che conta veramente è
    il tipo di governo che vogliamo,
  • 1:26 - 1:28
    il tipo di Internet che vogliamo,
  • 1:28 - 1:30
    il tipo di rapporto tra gli individui
  • 1:30 - 1:31
    e le società.
  • 1:31 - 1:35
    Questa è la direzione verso la quale,
    io spero, il dibattito procederà
  • 1:35 - 1:37
    e l'abbiamo visto incrementarsi nel tempo.
  • 1:37 - 1:39
    Se dovessi descrivere me stesso,
  • 1:39 - 1:40
    non userei la parola "eroe."
  • 1:40 - 1:43
    Non userei "patriota"
    e nemmeno "traditore."
  • 1:43 - 1:45
    Direi che sono un Americano
    e un cittadino,
  • 1:45 - 1:48
    come tutti gli altri.
  • 1:48 - 1:50
    CA: Tanto per fornire un contesto
  • 1:50 - 1:52
    a quelli che non conoscono tutta la storia...
  • 1:52 - 1:55
    (Applausi)
  • 1:55 - 2:00
    l'anno scorso, di questi tempi,
    tu eri di stanza alle Hawaii
  • 2:00 - 2:02
    e lavoravi come consulente per
    la National Security Agency.
  • 2:02 - 2:04
    In qualità di amministratore di sistema,
    avevi accesso
  • 2:04 - 2:07
    ai loro sistemi,
  • 2:07 - 2:11
    e hai cominciato a rivelare
    alcuni documenti riservati
  • 2:11 - 2:14
    ad alcuni giornalisti
    selezionati con cura
  • 2:14 - 2:16
    aprendo la strada alle rivelazioni di giugno.
  • 2:16 - 2:21
    Cosa ti ha spinto a farlo?
  • 2:21 - 2:24
    ES: Sai,
  • 2:24 - 2:26
    mentre ero alle Hawaii,
  • 2:26 - 2:29
    e negli anni precedenti, quando
    lavoravo nella comunità dell'Intelligence,
  • 2:29 - 2:33
    ho visto molte cose che mi hanno turbato.
  • 2:33 - 2:36
    Noi facciamo molte cose buone
    nella comunità dell'intelligence,
  • 2:36 - 2:37
    cose che devono essere fatte
  • 2:37 - 2:40
    e cose che sono di aiuto a tutti.
  • 2:40 - 2:42
    Ma ci sono anche cose
    che si spingono troppo oltre.
  • 2:42 - 2:43
    Ci sono cose
    che non dovrebbero essere fatte,
  • 2:43 - 2:46
    decisioni che venivano prese in segreto
  • 2:46 - 2:47
    delle quali l'opinione pubblica
    non era a conoscenza,
  • 2:47 - 2:50
    non vi era il consenso dell'opinione pubblica
  • 2:50 - 2:53
    e neanche i nostri rappresentanti di governo
  • 2:53 - 2:56
    erano a conoscenza di questi programmi.
  • 2:56 - 3:01
    Quando sono veramente arrivato
    ad avere difficoltà con questi problemi,
  • 3:01 - 3:02
    ho pensato
  • 3:02 - 3:06
    come posso fare questa cosa nel modo
    più responsabile possibile
  • 3:06 - 3:09
    in modo da avere il massimo
    beneficio per il pubblico
  • 3:09 - 3:11
    e riducendo al minimo i rischi?
  • 3:11 - 3:14
    E fra tutte le soluzioni
    che mi venivano in mente,
  • 3:14 - 3:17
    quella di andare al Congresso,
  • 3:17 - 3:18
    in un momento in cui non c'erano leggi,
  • 3:18 - 3:20
    non c'era alcuna protezione legale
  • 3:20 - 3:21
    per un'impiegato del settore privato,
  • 3:21 - 3:25
    un dipendente a contratto dell'Intelligence
    come me,
  • 3:25 - 3:28
    presentava il rischio che io fossi
    seppellito insieme alle informazioni
  • 3:28 - 3:30
    e il pubblico non avrebbe mai saputo.
  • 3:30 - 3:33
    Ma se il Primo Emendamento
    della Costituzione degli Stati Uniti
  • 3:33 - 3:37
    ci garantisce la libertà di stampa,
    un motivo c'è
  • 3:37 - 3:40
    ed è quello di consentire
    alla stampa di opposizione,
  • 3:40 - 3:42
    di sfidare il governo,
  • 3:42 - 3:45
    ma anche di lavorare insieme al governo,
  • 3:45 - 3:47
    per creare un dialogo e discutere su come
  • 3:47 - 3:52
    sia possibile informare l'opinione pubblica
    su questioni di vitale importanza
  • 3:52 - 3:55
    senza mettere a rischio
    la nostra sicurezza nazionale.
  • 3:55 - 3:57
    Lavorando insieme ai giornalisti,
  • 3:57 - 3:59
    restituendo tutte le mie informazioni
  • 3:59 - 4:02
    al popolo americano,
  • 4:02 - 4:03
    piuttosto che fare affidamento
    su me stesso
  • 4:03 - 4:06
    per prendere le decisioni
    riguardanti la pubblicazione,
  • 4:06 - 4:08
    abbiamo avuto un vivace dibattito
  • 4:08 - 4:12
    con un profondo coinvolgimento
    da parte del governo
  • 4:12 - 4:17
    che penso abbia apportato
    un beneficio generale.
  • 4:17 - 4:20
    E quei rischi preannunciati,
  • 4:20 - 4:23
    i rischi che erano stati enfatizzati
  • 4:23 - 4:25
    dal governo
  • 4:25 - 4:26
    non si sono mai materializzati.
  • 4:26 - 4:28
    Non ci sono state prove,
  • 4:28 - 4:31
    neanche di una singola istanza
    di danno specifico
  • 4:31 - 4:33
    e per questo motivo,
  • 4:33 - 4:35
    mi sento a mio agio
    con le decisioni che ho preso.
  • 4:35 - 4:37
    CA: Vorrei mostrare al pubblico
  • 4:37 - 4:39
    qualche esempio delle tue rivelazioni.
  • 4:39 - 4:41
    Se si potesse vedere una diapositiva, Ed
  • 4:41 - 4:43
    non so se tu riesci a vedere,
  • 4:43 - 4:44
    le diapositive sono qui.
  • 4:44 - 4:47
    Questa è una diapositiva
    del programma PRISM,
  • 4:47 - 4:49
    e forse tu potresti dire al pubblico
  • 4:49 - 4:52
    cosa è stato oggetto della rivelazione.
  • 4:52 - 4:54
    ES: Il modo migliore
    per comprendere il PRISM,
  • 4:54 - 4:56
    dal momento che ci sono state
    alcune controversie,
  • 4:56 - 4:59
    è dire che cosa il PRISM non è.
  • 4:59 - 5:02
    Negli Stati Uniti, gran parte del dibattito
    si è svolta sui metadati.
  • 5:02 - 5:05
    In fondo, dicevano,
    sono soltanto metadati
  • 5:05 - 5:08
    e parlano di un'autorità giuridica specifica,
  • 5:08 - 5:10
    il Paragrafo 215 del Patriot Act,
  • 5:10 - 5:13
    che consente una sorta
    di intercettazioni senza mandato,
  • 5:13 - 5:16
    sorveglianza massiva dei tabulati telefonici
  • 5:16 - 5:18
    di tutto il Paese, cose del genere...
  • 5:18 - 5:19
    con chi si parla
  • 5:19 - 5:21
    quando si parla,
  • 5:21 - 5:23
    luoghi in cui si viaggia.
  • 5:23 - 5:25
    Questi sono tutti eventi da metadati.
  • 5:25 - 5:29
    PRISM riguarda il contenuto.
  • 5:29 - 5:31
    È un programma attraverso il quale
    il governo potrebbe
  • 5:31 - 5:33
    fare pressione sulle aziende americane,
  • 5:33 - 5:36
    incaricandole
  • 5:36 - 5:40
    di fare il lavoro sporco per la NSA.
  • 5:40 - 5:43
    E nonostante alcune di queste
    aziende abbiano opposto resistenza,
  • 5:43 - 5:44
    anche se alcune -
  • 5:44 - 5:46
    credo che Yahoo fosse una di queste -
  • 5:46 - 5:48
    hanno fatto causa,
    hanno perso tutte quante
  • 5:48 - 5:51
    perché nessuna è stata giudicata
    nel corso di una pubblica udienza.
  • 5:51 - 5:54
    Sono state giudicate solo
    da un tribunale segreto.
  • 5:54 - 5:56
    E alcune delle cose che abbiamo visto,
  • 5:56 - 5:58
    cose inerenti il PRISM, sono per me
    fonte di grande preoccupazione;
  • 5:58 - 6:00
    c'è stato un punto della discussione
    al governo degli Stati Uniti
  • 6:00 - 6:04
    in cui è stato detto che 15 giudici federali
  • 6:04 - 6:07
    hanno esaminato questi programmi
    e li hanno trovati legittimi,
  • 6:07 - 6:10
    ma quello che non è stato detto
  • 6:10 - 6:12
    è che si trattava di giudici segreti
  • 6:12 - 6:15
    di un tribunale segreto,
  • 6:15 - 6:17
    basato su una interpretazione
    segreta della legge
  • 6:17 - 6:22
    che ha valutato 34 000 richieste di mandato
  • 6:22 - 6:24
    in oltre 33 anni,
  • 6:24 - 6:26
    e in 33 anni ha respinto
  • 6:26 - 6:29
    solo 11 richieste da parte del governo.
  • 6:29 - 6:32
    Non è a queste persone che vogliamo
    spetti la decisione
  • 6:32 - 6:34
    su quale dovrebbe essere il ruolo
    delle aziende americane
  • 6:34 - 6:36
    in una Rete libera e aperta.
  • 6:36 - 6:39
    CA: La diapositiva che stiamo proiettando
  • 6:39 - 6:41
    mostra le date in cui
  • 6:41 - 6:43
    diverse aziende tecnologiche,
    società di Internet,
  • 6:43 - 6:45
    si presume abbiano aderito al programma,
  • 6:45 - 6:48
    e da quando sia iniziata la raccolta dei loro dati.
  • 6:48 - 6:53
    Queste aziende hanno negato
    di aver collaborato con la NSA.
  • 6:53 - 6:58
    In che modo quei dati
    sono stati raccolti dalla NSA?
  • 6:58 - 7:01
    ES: Esatto. Dunque,
    le diapositive della NSA
  • 7:01 - 7:04
    parlano di accesso diretto.
  • 7:04 - 7:07
    Per un analista della NSA vero e proprio,
  • 7:07 - 7:10
    per uno come me che lavorava
    come analista per i servizi segreti,
  • 7:10 - 7:13
    concentrandosi sui cyber-hacker cinesi
  • 7:13 - 7:15
    e cose del genere, alle Hawaii,
  • 7:15 - 7:17
    questo significa che i dati provengono
  • 7:17 - 7:19
    direttamente dai server di quelle aziende.
  • 7:19 - 7:21
    Non vuol dire
  • 7:21 - 7:24
    che ci sia un gruppo
    di rappresentanti dell'azienda
  • 7:24 - 7:26
    seduto in una stanza fumosa con la NSA
  • 7:26 - 7:28
    a fare amicizia e a prendere
    accordi dietro le quinte
  • 7:28 - 7:31
    sul modo in cui fornire questo materiale.
  • 7:31 - 7:33
    Ciascuna azienda lo gestisce
    in modi diversi.
  • 7:33 - 7:34
    Alcuni sono responsabili.
  • 7:34 - 7:36
    Altri lo sono meno.
  • 7:36 - 7:38
    Ma in linea di massima, quando si parla
  • 7:38 - 7:41
    del modo in cui le informazioni vengono fornite,
  • 7:41 - 7:44
    si sa che provengono
    dalle compagnie stesse.
  • 7:44 - 7:46
    Non viene rubata dalle linee.
  • 7:46 - 7:48
    Ma bisogna ricordare una cosa importante:
  • 7:48 - 7:50
    anche quando le aziende si sono rifiutate,
  • 7:50 - 7:52
    e hanno preteso
  • 7:52 - 7:55
    che si agisse attraverso un regolare mandato,
  • 7:55 - 7:56
    che si procedesse
  • 7:56 - 8:00
    in modo da avere qualche tipo
    di controllo legittimo effettivo,
  • 8:00 - 8:01
    una sorta di punto d'appoggio
    per la cessione
  • 8:01 - 8:03
    dei dati degli utenti,
  • 8:03 - 8:06
    abbiamo visto le storie pubblicate
    sul Washington post l'anno scorso,
  • 8:06 - 8:09
    alle quali, tra l'altro, non ci si riferiva
    come ai fatti PRISM,
  • 8:09 - 8:11
    che parlavano di un'irruzione
    da parte dell'NSA
  • 8:11 - 8:13
    nei centri interni
    per la comunicazione dei dati
  • 8:13 - 8:15
    di Google
  • 8:15 - 8:17
    e di Yahoo.
  • 8:17 - 8:20
    Quindi, anche se queste aziende cooperano
  • 8:20 - 8:23
    in modo obbligato ma almeno,
    si spera, legittimo
  • 8:23 - 8:25
    con l'NSA,
  • 8:25 - 8:28
    l'NSA non è soddisfatta,
  • 8:28 - 8:30
    ragion per cui, è necessario
    che le nostre aziende
  • 8:30 - 8:33
    lavorino intensamente
  • 8:33 - 8:35
    per offrire garanzie circa le loro intenzioni
    non solo di rappresentare
  • 8:35 - 8:38
    gli interessi degli utenti,
    ma anche di difendere
  • 8:38 - 8:40
    i loro diritti.
  • 8:40 - 8:41
    Penso che nel corso dell'anno passato
  • 8:41 - 8:43
    abbiamo visto le aziende menzionate
  • 8:43 - 8:44
    nelle diapositive PRISM
  • 8:44 - 8:46
    compiere grandi passi in questa direzione
  • 8:46 - 8:48
    e io le esorto a continuare.
  • 8:48 - 8:51
    CA: Cos'altro potrebbero fare?
  • 8:51 - 8:54
    ES: La cosa più importante
    che un'azienda Internet
  • 8:54 - 8:57
    americana possa fare oggi, subito,
  • 8:57 - 8:59
    senza bisogno di consultare avvocati,
  • 8:59 - 9:02
    per proteggere i diritti degli utenti
    di tutto il mondo,
  • 9:02 - 9:08
    è l'abilitazione della crittografia SSL
  • 9:08 - 9:10
    su ogni pagina visitata.
  • 9:10 - 9:13
    Questo è importante perché se oggi
  • 9:13 - 9:18
    vai a guardarti una copia
    di "1984" su Amazon.com,
  • 9:18 - 9:20
    l'NSA ha accesso a questo dato,
  • 9:20 - 9:23
    e così i servizi segreti di Russia,
  • 9:23 - 9:25
    Cina,
  • 9:25 - 9:27
    Francia, Germania
  • 9:27 - 9:28
    e Andorra.
  • 9:28 - 9:32
    Tutti hanno accesso a questo dato
    perché non è criptato.
  • 9:32 - 9:35
    Amazon.com è la biblioteca del mondo
  • 9:35 - 9:38
    ma non solo non supporta la crittografia
    come impostazione predefinita,
  • 9:38 - 9:40
    non si può neanche scegliere di usare
    la crittografia
  • 9:40 - 9:42
    durante la navigazione attraverso i libri.
  • 9:42 - 9:43
    Questa è una cosa che va cambiata,
  • 9:43 - 9:45
    non solo per Amazon, non intendo
    discriminare loro in particolare,
  • 9:45 - 9:47
    ma sono un ottimo esempio.
  • 9:47 - 9:48
    Tutte le aziende devono acquisire
  • 9:48 - 9:52
    l'abitudine della navigazione criptata
    come impostazione predefinita
  • 9:52 - 9:54
    per tutti gli utenti
    che non hanno preso alcun provvedimento
  • 9:54 - 9:57
    né scelto alcun metodo specifico
    di propria iniziativa.
  • 9:57 - 9:59
    Questo accrescerà la privacy e i diritti
  • 9:59 - 10:02
    degli utenti di tutto il mondo.
  • 10:02 - 10:04
    CA: Ed, vieni con me
    da questa parte del palcoscenico.
  • 10:04 - 10:07
    Voglio farti vedere la prossima diapositiva.
    (Applausi)
  • 10:07 - 10:10
    Questo è un programma che si chiama
    Boundless Informant [Informatore Illimitato].
  • 10:10 - 10:12
    Che cos'è?
  • 10:12 - 10:14
    ES: Devo dare atto all'NSA
  • 10:14 - 10:16
    di aver usato un nome molto
    appropriato in questo caso.
  • 10:16 - 10:20
    È uno dei criptonimi dell'NSA
    che preferisco.
  • 10:20 - 10:21
    Boundless Informant
  • 10:21 - 10:24
    è un programma che l'NSA
    ha tenuto nascosto al Congresso.
  • 10:24 - 10:27
    In precedenza,
    il Congresso aveva chiesto all'NSA
  • 10:27 - 10:29
    se avesse la capacità
  • 10:29 - 10:33
    di dare una stima,
    sia pur approssimativa,
  • 10:33 - 10:35
    del volume di comunicazioni
  • 10:35 - 10:37
    intercettate in America.
  • 10:37 - 10:40
    Loro risposero di no. Dissero
    che non tracciavano quel tipo di statistiche,
  • 10:40 - 10:42
    che non potevano farlo.
  • 10:42 - 10:45
    Non potevano dire quante comunicazioni
  • 10:45 - 10:46
    intercettavano in tutto il mondo
  • 10:46 - 10:48
    perché farlo sarebbe stato
  • 10:48 - 10:51
    una violazione della privacy.
  • 10:51 - 10:53
    Certamente, apprezzo
    questo tipo di sensibilità da parte loro,
  • 10:53 - 10:55
    ma la verità è che guardando questa diapositiva,
  • 10:55 - 10:57
    non solo si vede che loro
    ne hanno la capacità,
  • 10:57 - 11:00
    ma che quella capacità esiste già,
  • 11:00 - 11:01
    è già presente.
  • 11:01 - 11:04
    L'NSA ha un proprio
    formato interno per i dati
  • 11:04 - 11:09
    che rintraccia entrambi
    gli estremi di una comunicazione,
  • 11:09 - 11:10
    e nel caso che
  • 11:10 - 11:11
    questa comunicazione provenga dall'America,
  • 11:11 - 11:14
    è possibile informare immediatamente
    il Congresso sul numero di comunicazioni
  • 11:14 - 11:17
    di questo tipo occorse nella giornata di oggi.
  • 11:17 - 11:20
    Boundless Informant ci dice
  • 11:20 - 11:22
    che in America viene intercettato
    un numero
  • 11:22 - 11:25
    di comunicazioni riguardante gli americani
  • 11:25 - 11:29
    maggiore di quello delle comunicazioni
    in Russia, riguardanti cittadini russi.
  • 11:29 - 11:31
    Non credo che questo sia lo scopo principale
  • 11:31 - 11:33
    per un'agenzia d'intelligence.
  • 11:33 - 11:35
    CA: Ed, c'è stata una storia
    che è esplosa sul Washington Post,
  • 11:35 - 11:37
    che pure ha avuto origine dai tuoi dati.
  • 11:37 - 11:39
    Il titolo dice:
  • 11:39 - 11:40
    "L'NSA vìola le regole della privacy
  • 11:40 - 11:42
    migliaia di volte all'anno."
  • 11:42 - 11:44
    Raccontaci.
  • 11:44 - 11:46
    ES: Ne abbiamo sentito parlare
    nella testimonianza al Congresso l'anno scorso,
  • 11:46 - 11:48
    è stata una cosa sorprendente
    per chi, come me,
  • 11:48 - 11:50
    veniva dall'NSA,
  • 11:50 - 11:53
    aveva visto i documenti interni veri e
  • 11:53 - 11:55
    ne conosceva il contenuto,
  • 11:55 - 11:58
    vedere dei funzionari che testimoniavano
    sotto giuramento
  • 11:58 - 12:00
    che non era stato commesso alcun abuso,
  • 12:00 - 12:03
    non c'era stata nessuna violazione
    delle regole dell'NSA,
  • 12:03 - 12:06
    quando invece ci aspettavamo questi sviluppi.
  • 12:06 - 12:08
    Ma la cosa particolarmente interessante
  • 12:08 - 12:10
    relativa al fatto che l'NSA ha violato
  • 12:10 - 12:13
    le proprie regole, le sue stesse leggi
  • 12:13 - 12:15
    migliaia di volte in un anno,
  • 12:15 - 12:18
    è che include un evento che da solo,
  • 12:18 - 12:23
    uno tra i 2776 eventi,
  • 12:23 - 12:25
    ha riguardato più di 3000 persone.
  • 12:25 - 12:27
    In un'altra occorrenza,
    hanno intercettato
  • 12:27 - 12:32
    per errore tutte le chiamate
    verso Washington D.C.
  • 12:32 - 12:34
    In tutto ciò, la cosa straordinaria
  • 12:34 - 12:36
    è che questo verbale, che non ricevette all'epoca
    molta considerazione,
  • 12:36 - 12:41
    non solo contava 2776 abusi,
  • 12:41 - 12:43
    ma il presidente della Commissione
    Servizi Segreti del Senato,
  • 12:43 - 12:47
    Dianne Feinstein, non aveva visto il verbale
  • 12:47 - 12:50
    fino al momento in cui il Washington Post
    l'aveva contattata
  • 12:50 - 12:53
    chiedendole di commentare sul resoconto.
  • 12:53 - 12:54
    Solo allora, lei richiese una copia all'NSA
  • 12:54 - 12:56
    e la ricevette,
  • 12:56 - 12:58
    ma non l'aveva mai visto prima.
  • 12:58 - 13:01
    Cosa ci dice questo sul tipo di vigilanza
  • 13:01 - 13:03
    presente nei servizi segreti americani,
  • 13:03 - 13:04
    dove il presidente della Commissione
    Servizi Segreti del Senato
  • 13:04 - 13:07
    non ha idea che le regole vengono violate
  • 13:07 - 13:09
    migliaia di volte all'anno?
  • 13:09 - 13:13
    CA: Ed, una sola risposta a tutto
    questo dibattito è:
  • 13:13 - 13:16
    perché dovremmo preoccuparci
  • 13:16 - 13:17
    di tutta questa sorveglianza?
  • 13:17 - 13:19
    Intendo dire, se non ho fatto nulla di male,
  • 13:19 - 13:22
    non ho nulla di cui preoccuparmi.
  • 13:22 - 13:24
    Cosa c'è di sbagliato in questo?
  • 13:24 - 13:26
    ES: Beh, per prima cosa,
  • 13:26 - 13:28
    stai rinunciando ai tuoi diritti.
  • 13:28 - 13:29
    È come se dicessi, sai,
  • 13:29 - 13:31
    non credo che ne avrò bisogno,
  • 13:31 - 13:33
    ho deciso di fidarmi, sai,
  • 13:33 - 13:36
    me ne sbarazzerò
    perché non ha molta importanza,
  • 13:36 - 13:38
    quella gente farà la cosa giusta.
  • 13:38 - 13:40
    I nostri diritti hanno importanza
  • 13:40 - 13:43
    perché non si può mai sapere
    quando potremmo averne bisogno.
  • 13:43 - 13:45
    E inoltre, fanno parte della nostra
    identità culturale,
  • 13:45 - 13:47
    non soltanto in America,
  • 13:47 - 13:49
    ma in tutte le società occidentali
  • 13:49 - 13:52
    e nelle società democratiche
    di tutto il mondo.
  • 13:52 - 13:54
    Le persone devono poter alzare il ricevitore
  • 13:54 - 13:56
    e chiamare le loro famiglie,
  • 13:56 - 13:58
    devono poter mandare
    un messaggio di testo
  • 13:58 - 13:59
    a quelli che amano,
  • 13:59 - 14:01
    devono poter comprare un libro online,
  • 14:01 - 14:03
    devono poter viaggiare in treno
  • 14:03 - 14:05
    o comprare un biglietto aereo
  • 14:05 - 14:07
    senza chiedersi come questi eventi
  • 14:07 - 14:11
    appariranno agli occhi di un agente governativo,
  • 14:11 - 14:13
    magari neanche del loro paese,
  • 14:13 - 14:15
    negli anni futuri,
  • 14:15 - 14:17
    come saranno male interpretati
  • 14:17 - 14:19
    e cosa si potrebbe mai pensare
    delle loro intenzioni.
  • 14:19 - 14:22
    Noi abbiamo il diritto alla privacy.
  • 14:22 - 14:25
    Abbiamo bisogno di mandati
    fondati su possibili cause
  • 14:25 - 14:28
    o su qualche tipo di sospetto individuale
  • 14:28 - 14:32
    perché riconosciamo
    che affidare a chiunque,
  • 14:32 - 14:34
    a qualunque autorità governativa,
  • 14:34 - 14:37
    la totalità della comunicazione umana
  • 14:37 - 14:39
    segretamente e senza supervisione
  • 14:39 - 14:44
    è semplicemente una tentazione
    troppo grande per essere ignorata.
  • 14:44 - 14:47
    CA: Alcune persone sono furiose
    per quello che hai fatto.
  • 14:47 - 14:50
    Ho sentito di recente
    una citazione di Dick Cheney
  • 14:50 - 14:55
    che afferma che se Julian Assange
    era il morso di una pulce,
  • 14:55 - 14:59
    Edward Snowden è il leone
    che ha staccato la testa al cane.
  • 14:59 - 15:00
    Lui pensa che tu abbia commesso
  • 15:00 - 15:03
    uno dei peggiori tradimenti
  • 15:03 - 15:05
    della storia americana.
  • 15:05 - 15:09
    Che cosa diresti a persone
    che la pensano così?
  • 15:11 - 15:13
    ES: Dick Cheney, te lo raccomando quello.
  • 15:13 - 15:20
    (Risate)
    (Applausi)
  • 15:20 - 15:25
    Grazie.
    (Risate)
  • 15:25 - 15:28
    Penso che sia incredibile, perché all'epoca
  • 15:28 - 15:32
    in cui Julian Assange svolgeva
    il suo straordinario lavoro,
  • 15:32 - 15:33
    Dick Cheney diceva
  • 15:33 - 15:35
    che avrebbe causato la fine dei governi
    di tutto il mondo,
  • 15:35 - 15:38
    che i cieli stavano per incendiarsi
  • 15:38 - 15:41
    e i mari sarebbero evaporati
  • 15:41 - 15:43
    e ora dice che è un morso di pulce.
  • 15:43 - 15:45
    Quindi c'è da guardare
    con sospetto questo tipo
  • 15:45 - 15:49
    di affermazioni esagerate di danni
    alla sicurezza nazionale
  • 15:49 - 15:51
    da parte di questo tipo di funzionari.
  • 15:51 - 15:58
    Ma supponiamo che vi siano persone
    che ci credono veramente.
  • 15:58 - 16:00
    Direi che in qualche modo hanno
  • 16:00 - 16:05
    una concezione ristretta
    della sicurezza nazionale.
  • 16:05 - 16:08
    Le prerogative di persone come Dick Cheney
  • 16:08 - 16:11
    mettono a rischio la sicurezza nazionale.
  • 16:11 - 16:15
    L'interesse pubblico non coincide sempre
  • 16:15 - 16:17
    con l'interesse della nazione.
  • 16:17 - 16:21
    Entrare in guerra contro popoli
    che non sono nostri nemici,
  • 16:21 - 16:23
    in luoghi che non sono per noi una minaccia
  • 16:23 - 16:25
    non ci mette al sicuro
  • 16:25 - 16:28
    e questo vale sia per l'Iraq
  • 16:28 - 16:29
    sia per Internet.
  • 16:29 - 16:31
    Internet non è il nemico.
  • 16:31 - 16:33
    L'economia non è il nemico.
  • 16:33 - 16:35
    Le imprese americane, le imprese cinesi
  • 16:35 - 16:40
    e ogni altra azienda là fuori
  • 16:40 - 16:42
    fa parte della nostra società.
  • 16:42 - 16:44
    Fa parte del nostro mondo interconnesso.
  • 16:44 - 16:49
    Ci sono legami di fratellanza
    che ci legano,
  • 16:49 - 16:52
    e se distruggiamo questi legami
  • 16:52 - 16:55
    minando le norme, la sicurezza,
  • 16:55 - 16:58
    le modalità di comportamento,
  • 16:58 - 17:01
    che le nazioni e i cittadini di tutto il mondo
  • 17:01 - 17:03
    si aspettano che rispettiamo.
  • 17:03 - 17:07
    CA: Ma si sostiene che tu abbia rubato
  • 17:07 - 17:09
    1,7 milioni di documenti.
  • 17:09 - 17:10
    Pare che solo poche centinaia di questi
  • 17:10 - 17:13
    siano stati finora condivisi
    con i giornalisti.
  • 17:13 - 17:16
    Dobbiamo aspettarci altre rivelazioni?
  • 17:16 - 17:19
    ES: Ci sono senz'altro altre rivelazioni.
  • 17:19 - 17:21
    Non credo vi sia dubbio
  • 17:21 - 17:26
    che alcuni dei resoconti più importanti
  • 17:26 - 17:30
    devono ancora venire.
  • 17:30 - 17:33
    CA: Vieni qui perché ora
    voglio farti una domanda
  • 17:33 - 17:34
    su questa rivelazione in particolare.
  • 17:34 - 17:37
    Vieni a dare un'occhiata qui.
  • 17:37 - 17:40
    Questa è una storia che credo sia,
    per i patiti della tecnologia presenti,
  • 17:40 - 17:42
    la cosa più sconvolgente
  • 17:42 - 17:44
    che abbiano sentito negli ultimi mesi.
  • 17:44 - 17:47
    Si tratta di un programma
    che si chiama "Bullrun,"
  • 17:47 - 17:51
    Puoi spiegarci che cos'è?
  • 17:51 - 17:53
    ES: Allora, Bullrun, e qui dobbiamo
  • 17:53 - 18:00
    di nuovo ringraziare l'NSA
    per il suo candore,
  • 18:00 - 18:04
    è un programma che deve il nome
    a una battaglia della Guerra Civile.
  • 18:04 - 18:06
    La controparte britannica
    si chiama Edgehill,
  • 18:06 - 18:07
    che è una battaglia
    della guerra civile del Regno Unito.
  • 18:07 - 18:10
    Il motivo per cui hanno questo nome
  • 18:10 - 18:13
    è perché mirano
    alla nostra infrastruttura.
  • 18:13 - 18:16
    Sono programmi attraverso i quali l'NSA
  • 18:16 - 18:20
    svia volutamente le aziende partner.
  • 18:20 - 18:22
    Dicono alle aziende partner che si tratta
  • 18:22 - 18:23
    di norme di sicurezza.
  • 18:23 - 18:25
    Dicono cose tipo, ehi,
    abbiamo bisogno della vostra collaborazione
  • 18:25 - 18:29
    per proteggere i vostri sistemi,
  • 18:29 - 18:32
    ma in realtà poi danno cattivi consigli
  • 18:32 - 18:34
    a queste aziende al fine
  • 18:34 - 18:36
    di minare la sicurezza dei loro servizi.
  • 18:36 - 18:38
    Costruiscono delle porte di accesso
    non autorizzate che non solo
  • 18:38 - 18:41
    possono essere sfruttate dall'NSA,
  • 18:41 - 18:43
    ma che chiunque altro
    abbia tempo e denaro
  • 18:43 - 18:45
    da impiegare per cercarle,
  • 18:45 - 18:47
    può usare per accedere
  • 18:47 - 18:49
    alle comunicazioni mondiali.
  • 18:49 - 18:51
    E questo è veramente pericoloso
  • 18:51 - 18:55
    perché se perdiamo
    anche un solo protocollo,
  • 18:55 - 18:58
    se non possiamo fidarci
    di cose come l'SSL,
  • 18:58 - 19:00
    che viene specificamente preso di mira
  • 19:00 - 19:02
    dal programma Bullrun,
  • 19:02 - 19:05
    vivremo in un mondo
    meno sicuro in generale.
  • 19:05 - 19:07
    Non saremo in grado
    di accedere ai nostri conti online
  • 19:07 - 19:12
    e ai siti di e-commerce
  • 19:12 - 19:15
    senza dover temere che altri
    possano monitorare quelle comunicazioni
  • 19:15 - 19:17
    o sovvertirle per fini propri.
  • 19:17 - 19:21
    CA: E quelle stesse decisioni,
    espongono virtualmente
  • 19:21 - 19:24
    l'America agli attacchi informatici
  • 19:24 - 19:28
    provenienti da altre fonti?
  • 19:28 - 19:29
    ES: Assolutamente sì.
  • 19:29 - 19:31
    Uno dei problemi,
  • 19:31 - 19:35
    una delle pericolose eredità
  • 19:35 - 19:38
    dell'era post 11 settembre
  • 19:38 - 19:42
    è il fatto che l'NSA ha storicamente
    coperto due funzioni.
  • 19:42 - 19:44
    Sono stati incaricati
    di operazioni offensive,
  • 19:44 - 19:45
    cioè hacking,
  • 19:45 - 19:48
    ma anche
    di operazioni di difesa,
  • 19:48 - 19:50
    e per tradizione
    hanno sempre dato la priorità
  • 19:50 - 19:52
    alla difesa
  • 19:52 - 19:53
    sulla base del semplice principio
  • 19:53 - 19:56
    che i segreti americani
    hanno un valore maggiore.
  • 19:56 - 19:58
    Se violiamo il sistema informatico
    di un'impresa cinese
  • 19:58 - 20:00
    e rubiamo i suoi segreti,
  • 20:00 - 20:02
    o se facciamo altrettanto
  • 20:02 - 20:04
    in un ufficio del governo a Berlino,
  • 20:04 - 20:08
    ha meno valore,
    agli occhi del popolo americano,
  • 20:08 - 20:10
    che non fare in modo che i cinesi
  • 20:10 - 20:12
    non possano avere accesso
    ai nostri segreti.
  • 20:12 - 20:16
    Quindi, riducendo la sicurezza
    delle nostre comunicazioni,
  • 20:16 - 20:18
    non solo stanno mettendo
    a rischio il mondo,
  • 20:18 - 20:21
    ma stanno mettendo a rischio l'America
    in modo fondamentale
  • 20:21 - 20:23
    perché la proprietà intellettuale è la base,
  • 20:23 - 20:25
    il fondamento della nostra economia,
  • 20:25 - 20:27
    e se mettiamo a rischio questo
    per carenza di sicurezza,
  • 20:27 - 20:29
    ne pagheremo le conseguenze per anni.
  • 20:29 - 20:31
    CA: Ma loro hanno calcolato
  • 20:31 - 20:33
    che ne valeva la pena,
  • 20:33 - 20:36
    faceva parte della difesa dell'America
    contro il terrorismo.
  • 20:36 - 20:40
    È sicuramente un prezzo
    che vale la pena di pagare.
  • 20:40 - 20:44
    ES: Beh, se si guarda ai risultati
  • 20:44 - 20:46
    di questi programmi
    nel fermare il terrorismo,
  • 20:46 - 20:50
    si comprende che è infondato
  • 20:50 - 20:52
    ma non dovete credermi sulla parola,
  • 20:52 - 20:56
    perché nella prima udienza pubblica,
  • 20:56 - 20:58
    il primo giudice federale
    che ha esaminato questo caso,
  • 20:58 - 21:01
    al di fuori del regime di segretezza,
  • 21:01 - 21:03
    ha definito questi programmi orwelliani
  • 21:03 - 21:05
    e verosimilmente incostituzionali.
  • 21:05 - 21:08
    Il Congresso, che ha accesso
  • 21:08 - 21:09
    alle informazioni su questi fatti
  • 21:09 - 21:12
    e ora più che mai desidera averne,
  • 21:12 - 21:14
    ha predisposto progetti di legge
    per una riforma della materia
  • 21:14 - 21:17
    e due comitati indipendenti
    della Casa Bianca
  • 21:17 - 21:19
    che hanno esaminato
    tutte le prove segrete,
  • 21:19 - 21:22
    ha affermato che questi programmi
    non hanno mai fermato
  • 21:22 - 21:24
    un solo attacco terroristico
  • 21:24 - 21:27
    rivelatosi imminente negli Stati Uniti.
  • 21:27 - 21:30
    Allora, stiamo veramente
    fermando il terrorismo?
  • 21:30 - 21:33
    Tutti questi programmi,
    hanno qualche valore?
  • 21:33 - 21:35
    Io dico di no e così pure le tre autorità
  • 21:35 - 21:37
    del governo americano.
  • 21:37 - 21:39
    CA: Si ma voglio dire, tu pensi che esista
    per loro una motivazione più profonda
  • 21:39 - 21:43
    della guerra al terrorismo?
  • 21:43 - 21:44
    ES: Scusa, non ho sentito bene, puoi ripetere?
  • 21:44 - 21:47
    CA: Scusa. Pensi che per loro
    esista una motivazione
  • 21:47 - 21:51
    più profonda della guerra
    contro il terrorismo?
  • 21:51 - 21:54
    ES: Si. La morale della favola
    è che il terrorismo
  • 21:54 - 21:56
    è sempre stato quello che
    nel mondo dei servizi segreti
  • 21:56 - 21:59
    chiameremmo una copertura per l'azione.
  • 21:59 - 22:01
    Il terrorismo è qualcosa che provoca
  • 22:01 - 22:03
    una risposta emotiva
    che permette alle persone
  • 22:03 - 22:08
    di razionalizzare, autorizzando
    poteri e programmi
  • 22:08 - 22:10
    che altrimenti non cederebbero.
  • 22:10 - 22:13
    Per programmi tipo Bullrun e Edgehill,
  • 22:13 - 22:14
    l'NSA ha chiesto l'autorizzazione
  • 22:14 - 22:16
    fin dagli anni '90.
  • 22:16 - 22:19
    Chiesero all'FBI di andare
    al Congresso e di perorare la causa.
  • 22:19 - 22:21
    L'FBI andò al Congresso e promosse l'idea.
  • 22:21 - 22:24
    Ma il Congresso e il popolo Americano
    risposero di no.
  • 22:24 - 22:26
    Risposero che non valeva la pena rischiare
    per la nostra economia.
  • 22:26 - 22:28
    Sostenevano che avrebbe arrecato
    alla nostra società
  • 22:28 - 22:31
    danni troppo ingenti che non
    avrebbero giustificato i guadagni.
  • 22:31 - 22:35
    Ma poi, nell'era post 11/9, abbiamo visto
  • 22:35 - 22:39
    che è stata usata la segretezza
    e il terrorismo è stato usato come pretesto
  • 22:39 - 22:40
    per avviare in segreto questi programmi
  • 22:40 - 22:42
    senza interpellare il Congresso,
  • 22:42 - 22:44
    senza interpellare il popolo americano
  • 22:44 - 22:47
    ed è proprio da questo tipo
    di governo a porte chiuse
  • 22:47 - 22:50
    che dobbiamo proteggerci,
  • 22:50 - 22:51
    perché ci rende meno sicuri
  • 22:51 - 22:53
    e non offre alcun valore.
  • 22:53 - 22:55
    CA: OK, vieni qui con me un attimo
  • 22:55 - 22:57
    perché ho una domanda
    più personale da farti.
  • 22:57 - 23:00
    A proposito di terrore,
  • 23:00 - 23:04
    molti potrebbero pensare
    che la situazione in cui ti trovi adesso
  • 23:04 - 23:07
    in Russia, sia terribile.
  • 23:07 - 23:11
    Tu ovviamente hai sentito
    cosa è successo,
  • 23:11 - 23:13
    come è stato trattato Bradley Manning,
  • 23:13 - 23:15
    ora Chelsea Manning,
  • 23:15 - 23:18
    e c'era una storia su Buzzfeed secondo cui
  • 23:18 - 23:19
    ci sono persone
    negli ambienti dei servizi segreti
  • 23:19 - 23:22
    che vogliono la tua morte.
  • 23:22 - 23:24
    Come affronti tutto questo?
  • 23:24 - 23:25
    Come stai affrontando la paura?
  • 23:25 - 23:28
    ES: Non è un mistero
  • 23:28 - 23:34
    che ci siano dei governi
    che vogliono vedermi morto.
  • 23:34 - 23:38
    Ho chiarito più di una volta
  • 23:38 - 23:41
    che ogni giorno vado a dormire
  • 23:41 - 23:45
    pensando a quello che posso
    fare per il popolo americano.
  • 23:45 - 23:49
    Io non voglio nuocere
    al governo del mio Paese.
  • 23:49 - 23:52
    Io voglio aiutarlo,
  • 23:52 - 23:56
    ma il fatto che loro siano disposti
  • 23:56 - 23:58
    a ignorare completamente
    il giusto processo,
  • 23:58 - 24:01
    a dichiarare la colpevolezza
  • 24:01 - 24:04
    senza vedere neanche una prova,
  • 24:04 - 24:06
    queste sono cose
    alle quali dobbiamo opporci
  • 24:06 - 24:10
    come società e dire:
    ehi, questo non è giusto.
  • 24:10 - 24:12
    Non bisognerebbe minacciare i dissidenti.
  • 24:12 - 24:15
    Non si dovrebbe criminalizzare il giornalismo.
  • 24:15 - 24:18
    E qualunque cosa io debba fare
    per vedere la fine di questo,
  • 24:18 - 24:21
    sono felice di farla nonostante i rischi.
  • 24:21 - 24:23
    CA: Dunque, mi piacerebbe davvero
    avere un riscontro
  • 24:23 - 24:24
    dal pubblico in sala,
  • 24:24 - 24:26
    perché so che ci sono reazioni molto diverse
  • 24:26 - 24:28
    a Edward Snowden.
  • 24:28 - 24:30
    Supponiamo di avere a disposizione
    queste due scelte, giusto?
  • 24:30 - 24:33
    Possiamo pensare che quello
    che lui ha fatto
  • 24:33 - 24:35
    sia essenzialmente un atto sconsiderato
  • 24:35 - 24:38
    che ha messo in pericolo l'America
  • 24:38 - 24:42
    oppure possiamo vederlo
    come un atto in sostanza eroico
  • 24:42 - 24:45
    che si volgerà a favore dell'America
    e del mondo
  • 24:45 - 24:47
    in una prospettiva a lungo termine?
  • 24:47 - 24:50
    Queste sono le due scelte che vi do.
  • 24:50 - 24:52
    Sono curioso di vedere chi voterà
  • 24:52 - 24:54
    per la prima ipotesi,
  • 24:54 - 24:57
    che sia stato un atto sconsiderato?
  • 24:57 - 24:59
    Vedo alzarsi alcune mani.
  • 24:59 - 25:00
    Si alzano alcune mani.
  • 25:00 - 25:01
    È difficile alzare la mano
  • 25:01 - 25:03
    quando la persona
    è proprio qui presente,
  • 25:03 - 25:05
    ma le vedo.
  • 25:05 - 25:07
    ES: Io vi vedo.
    (Risate)
  • 25:07 - 25:10
    CA: E chi sceglie la seconda ipotesi,
  • 25:10 - 25:12
    che si tratti di un atto in sostanza eroico?
  • 25:12 - 25:14
    (Applausi)
    (Grida di incoraggiamento)
  • 25:14 - 25:17
    Penso sia giusto dire che
    ci sono un sacco di persone
  • 25:17 - 25:19
    che non hanno alzato la mano e credo
  • 25:19 - 25:21
    stiano ancora riflettendo su questo,
  • 25:23 - 25:24
    perché mi sembra che il dibattito su di te
  • 25:24 - 25:27
    non si divide
    lungo le linee politiche tradizionali.
  • 25:27 - 25:30
    Non si tratta di destra o di sinistra,
  • 25:30 - 25:34
    non si tratta di essere filogovernativi
    o libertari, non è solo questo.
  • 25:34 - 25:36
    In parte si tratta quasi
    di un problema generazionale.
  • 25:36 - 25:38
    Tu fai parte di una generazione cresciuta
  • 25:38 - 25:41
    con Internet e sembra quasi che
  • 25:41 - 25:44
    tu ti sia sentito offeso a un livello quasi viscerale
  • 25:44 - 25:46
    quando hai visto
    che è stato fatto qualcosa
  • 25:46 - 25:48
    che, a tuo parere,
    può danneggiare Internet.
  • 25:48 - 25:51
    C'è qualcosa di vero in questo?
  • 25:51 - 25:56
    ES: Sì. Penso che sia assolutamente vero.
  • 25:56 - 25:59
    Non è una questione di destra o di sinistra.
  • 25:59 - 26:02
    Le nostre libertà di base,
    e quando dico nostre,
  • 26:02 - 26:04
    non intendo solo degli americani,
  • 26:04 - 26:06
    ma dei popoli di tutto il mondo,
  • 26:06 - 26:08
    non è questione di fazioni.
  • 26:08 - 26:10
    Sono cose in cui tutti credono
  • 26:10 - 26:12
    e dipende da tutti noi proteggerle,
  • 26:12 - 26:15
    da tutti quelli che hanno conosciuto
    e avuto a loro disposizione
  • 26:15 - 26:17
    una rete Internet libera e aperta,
  • 26:17 - 26:20
    sta a noi salvaguardare quella libertà
  • 26:20 - 26:22
    per le prossime generazioni
  • 26:22 - 26:24
    e se non cambiamo le cose,
  • 26:24 - 26:27
    se non scendiamo in campo
    per fare i cambiamenti
  • 26:27 - 26:30
    necessari per mantenere sicura la Rete,
  • 26:30 - 26:33
    non solo per noi stessi ma per tutti,
  • 26:33 - 26:35
    allora la perderemo,
  • 26:35 - 26:36
    e sarebbe una perdita terribile,
  • 26:36 - 26:38
    non solo per noi,
    ma per il mondo intero.
  • 26:38 - 26:40
    CA: Ho sentito dire cose simili
    negli ultimi tempi
  • 26:40 - 26:42
    dal fondatore del world wide web,
  • 26:42 - 26:47
    che credo sia qui con noi,
    Sir Tim Berners-Lee.
  • 26:47 - 26:49
    Anzi, Tim, verresti qui a parlare,
  • 26:49 - 26:51
    abbiamo un microfono per Tim?
  • 26:51 - 26:54
    (Applausi)
  • 26:54 - 27:01
    Tim, che piacere vederti. Vieni qui.
  • 27:01 - 27:03
    Da che parte stai tu, a proposito,
  • 27:03 - 27:07
    traditore o eroe?
    Io ho una mia teoria, ma...
  • 27:07 - 27:09
    Tim Berners-Lee: Ho dato risposte
    molto più lunghe
  • 27:09 - 27:12
    a questa domanda, ma eroe,
  • 27:12 - 27:16
    se devo scegliere tra le due.
  • 27:16 - 27:19
    CA: Ed, credo che tu abbia letto
  • 27:19 - 27:21
    la proposta di cui Sir Tim ha parlato,
  • 27:21 - 27:24
    quella di una nuova Magna Carta
    per la riconquista di Internet.
  • 27:24 - 27:26
    La cosa ha senso secondo te?
  • 27:26 - 27:30
    ES: Assolutamente sì.
    Voglio dire, la mia generazione,
  • 27:30 - 27:32
    io stesso, siamo cresciuti
    non solo pensando a Internet,
  • 27:32 - 27:34
    ma dentro la Rete,
  • 27:34 - 27:39
    e sebbene non mi sarei mai aspettato
    di avere occasione
  • 27:39 - 27:44
    di difenderla in maniera
    tanto diretta e pratica
  • 27:44 - 27:48
    e di impersonarla in questo modo
  • 27:48 - 27:50
    inconsueto, quasi come un avatar,
  • 27:50 - 27:53
    credo ci sia qualcosa di poetico
    nel fatto che
  • 27:53 - 27:55
    uno dei figli di Internet
  • 27:55 - 27:58
    si sia di fatto avvicinato a Internet
  • 27:58 - 28:01
    come risultato
    della sua espressione politica.
  • 28:01 - 28:04
    E credo che una Magna Carta per Internet
  • 28:04 - 28:06
    sia esattamente quello che ci vuole.
  • 28:06 - 28:10
    Abbiamo bisogno
    di codificare i nostri valori
  • 28:10 - 28:13
    non solo per iscritto,
    ma nella struttura di Internet,
  • 28:13 - 28:15
    ed è una cosa nella quale spero
  • 28:15 - 28:18
    e invito tutti quelli che ci ascoltano,
  • 28:18 - 28:21
    non solo qui a Vancouver
    ma in tutto il mondo,
  • 28:21 - 28:23
    ad aderire e a partecipare.
  • 28:23 - 28:26
    CA: Hai una domanda da fare a Ed?
  • 28:26 - 28:28
    TBL: Beh, due domande,
  • 28:28 - 28:29
    una domanda di carattere generale -
  • 28:29 - 28:31
    CA: Ed, riesci a sentirci ancora?
  • 28:31 - 28:34
    ES: Sì, sì vi sento.
    CA: Oh, è tornato.
  • 28:34 - 28:36
    TBL: L'intercettazione della tua linea
  • 28:36 - 28:38
    è stata disturbata per un momento.
  • 28:38 - 28:39
    (Risate)
  • 28:39 - 28:42
    ES: Sì, è il problema dell'NSA.
  • 28:42 - 28:45
    TBL: Allora, dopo gli ultimi 25 anni,
  • 28:45 - 28:48
    facendo un passo indietro
    e fermandosi a riflettere,
  • 28:48 - 28:50
    quale pensi sia stata
  • 28:50 - 28:53
    la cosa migliore da ottenere
  • 28:53 - 28:55
    da tutte le discussioni fatte
  • 28:55 - 28:57
    sul tipo di rete che vorremmo?
  • 28:57 - 29:01
    ED: Quando pensiamo
  • 29:01 - 29:04
    in termini di dove possiamo arrivare,
  • 29:04 - 29:06
    penso sia una questione
    il cui unico vero limite
  • 29:06 - 29:09
    è quello che siamo disposti
    a metterci dentro.
  • 29:09 - 29:12
    Penso che la rete
    che abbiamo avuto nel passato
  • 29:12 - 29:17
    fosse esattamente ciò di cui avevamo bisogno,
  • 29:17 - 29:20
    non solo come nazione,
    ma come popolazione mondiale
  • 29:20 - 29:25
    e con la cooperazione,
    con l'impegno non solo
  • 29:25 - 29:26
    delle parti tecniche della società,
  • 29:26 - 29:29
    ma, come hai detto tu, degli utenti,
  • 29:29 - 29:31
    di tutti quelli che nel mondo contribuiscono
  • 29:31 - 29:33
    attraverso Internet, attraverso i social media,
  • 29:33 - 29:35
    da quelli che controllano solo il meteo,
  • 29:35 - 29:38
    a quelli che invece vi si affidano ogni giorno
    come parte della loro vita,
  • 29:38 - 29:41
    per proteggerli.
  • 29:41 - 29:43
    Non solo avremo l'Internet
    che abbiamo avuto,
  • 29:43 - 29:46
    ma un Internet migliore,
    un presente migliore,
  • 29:46 - 29:50
    qualcosa che possiamo usare
    per costruire un futuro
  • 29:50 - 29:53
    che sarà non solo migliore
    di quanto potessimo sperare
  • 29:53 - 29:56
    ma da tutto ciò
    che avremmo potuto immaginare.
  • 29:56 - 30:01
    CA: TED è stato fondato 30 anni fa,
    nel 1984.
  • 30:01 - 30:03
    Da allora molte cose sono state dette
  • 30:03 - 30:05
    sulla falsariga del fatto
  • 30:05 - 30:07
    che George Orwell, in realtà si sbagliava.
  • 30:07 - 30:09
    Non è il Grande Fratello che ci guarda.
  • 30:09 - 30:10
    Adesso siamo noi che,
    attraverso il potere della rete
  • 30:10 - 30:13
    e della trasparenza,
    guardiamo il Grande Fratello.
  • 30:13 - 30:15
    Le tue rivelazioni in qualche modo
  • 30:15 - 30:19
    hanno colpito al cuore
    questa visione piuttosto ottimistica,
  • 30:19 - 30:22
    ma tu credi che si possa fare ancora qualcosa
  • 30:22 - 30:24
    in questa direzione.
  • 30:24 - 30:26
    E anche tu lo pensi.
  • 30:26 - 30:32
    ES: Giusto, si può ipotizzare
  • 30:32 - 30:35
    che i poteri del Grande Fratello
    siano cresciuti enormemente.
  • 30:35 - 30:40
    C'è stato un recente articolo giuridico
    a Yale
  • 30:40 - 30:44
    che ha stabilito un certo principio
    detto Bankston-Soltani,
  • 30:44 - 30:49
    che dice che la nostra aspettativa
    di privacy viene violata
  • 30:49 - 30:51
    ogni volta che le capacità
    di sorveglianza governative
  • 30:51 - 30:54
    diminuiscono di costo
    di un unità di misura,
  • 30:54 - 30:57
    e, ogni volta che ciò accade,
    c'è bisogno di rivisitare
  • 30:57 - 31:00
    e riequilibrare
    il nostro diritto alla privacy.
  • 31:00 - 31:02
    Ora, questo non accade da quando
  • 31:02 - 31:04
    i poteri di sorveglianza governativa
  • 31:04 - 31:06
    sono aumentati di diverse unità di misura,
  • 31:06 - 31:09
    ed ecco perché oggi abbiamo
    i problemi che abbiamo,
  • 31:09 - 31:13
    ma c'è ancora speranza,
  • 31:13 - 31:15
    perchè anche il potere degli individui
  • 31:15 - 31:18
    è stato accresciuto dalla tecnologia.
  • 31:18 - 31:20
    Io sono la prova vivente
  • 31:20 - 31:22
    che un individuo può lottare testa a testa
  • 31:22 - 31:24
    contro il più potente degli avversari
  • 31:24 - 31:27
    e contro le più potenti
    agenzie di intelligence
  • 31:27 - 31:31
    del mondo e vincere.
  • 31:31 - 31:32
    Questa è una cosa
  • 31:32 - 31:35
    che ci dà speranza
  • 31:35 - 31:36
    e che dobbiamo continuare a costruire
  • 31:36 - 31:38
    per renderla accessibile non solo ai tecnici
  • 31:38 - 31:41
    ma ai comuni cittadini di tutto il mondo.
  • 31:41 - 31:42
    Il giornalismo non è un crimine,
  • 31:42 - 31:44
    la comunicazione non è un crimine,
  • 31:44 - 31:47
    e noi non dovremmo essere controllati
    nelle nostre attività quotidiane.
  • 31:47 - 31:50
    CA: Non sono sicuro di sapere
    come si stringe la mano a un bot
  • 31:50 - 31:56
    ma immagino che questa sia la mano.
    TBL: Ci arriveremo molto presto.
  • 31:56 - 31:57
    ES: Piacere di conoscerti,
  • 31:57 - 31:59
    e spero che vediate bene il mio fascio di elettroni
  • 31:59 - 32:01
    come io vedo le vostre immagini, ragazzi.
  • 32:01 - 32:04
    CA: Grazie, Tim.
  • 32:04 - 32:10
    (Applausi)
  • 32:10 - 32:14
    Di recente il New York Times
    ha chiesto l'amnistia per te.
  • 32:14 - 32:18
    Consideri la possibilità
    di ritornare in America?
  • 32:18 - 32:22
    ES: Certamente.
    Non c'è alcun dubbio,
  • 32:22 - 32:25
    i principi alla base
  • 32:25 - 32:27
    di questo progetto
  • 32:27 - 32:31
    sono stati l'interesse pubblico
  • 32:31 - 32:34
    e i principi che sottendono
  • 32:34 - 32:37
    l'istituzione giornalistica negli Stati Uniti
  • 32:37 - 32:40
    e in tutto il mondo,
  • 32:40 - 32:45
    e ritengo che se la stampa ora
  • 32:45 - 32:47
    sostiene questi principi,
  • 32:47 - 32:49
    è una cosa che doveva accadere,
  • 32:49 - 32:51
    è un argomento potente,
    ma non è l'argomento finale,
  • 32:51 - 32:54
    penso che sia qualcosa
    che debba decidere il pubblico.
  • 32:54 - 32:56
    Ma allo stesso tempo,
  • 32:56 - 32:57
    il governo ha lasciato intendere di volere
  • 32:57 - 32:59
    qualche tipo di accordo,
  • 32:59 - 33:01
    vogliono che io comprometta
  • 33:01 - 33:04
    i giornalisti con i quali ho lavorato,
  • 33:04 - 33:05
    per ritornare,
  • 33:05 - 33:08
    ma io voglio mettere bene in chiaro
  • 33:08 - 33:10
    che io non ho fatto questo per salvarmi.
  • 33:10 - 33:13
    L'ho fatto perché era la cosa giusta,
  • 33:13 - 33:15
    e non smetterò di fare il mio lavoro
  • 33:15 - 33:16
    nell'interesse pubblico
  • 33:16 - 33:19
    solo per il mio beneficio personale.
  • 33:19 - 33:25
    (Applausi)
  • 33:25 - 33:27
    CA: Nel frattempo,
  • 33:27 - 33:30
    grazie a Internet e alla sua tecnologia,
  • 33:30 - 33:32
    sei di nuovo qui in Nord America,
  • 33:32 - 33:36
    non proprio gli Stati Uniti, in Canada,
    in questa forma.
  • 33:36 - 33:41
    Sono curioso, dimmi, cosa si prova?
  • 33:41 - 33:43
    ES: Il Canada è diverso
    da come me lo aspettavo.
  • 33:43 - 33:45
    Molto più caldo.
  • 33:45 - 33:51
    (Risate)
  • 33:51 - 33:54
    CA: A TED, la mission è
    "idee degne di essere diffuse."
  • 33:54 - 33:56
    Se tu potessi racchiuderla
    in una sola idea,
  • 33:56 - 33:59
    qual è la tua idea degna di essere diffusa
  • 33:59 - 34:03
    qui, proprio in questo momento?
  • 34:03 - 34:06
    ES: Direi che l'anno scorso
    è stato un monito
  • 34:06 - 34:10
    che la democrazia può morire
    dietro una porta chiusa,
  • 34:10 - 34:12
    ma come individui noi nasciamo
  • 34:12 - 34:14
    dietro quelle stesse porte chiuse,
  • 34:14 - 34:17
    e non dobbiamo rinunciare
  • 34:17 - 34:20
    alla nostra privacy
    in cambio di un buon governo.
  • 34:20 - 34:22
    Non dobbiamo rinunciare
    alla nostra libertà
  • 34:22 - 34:24
    per avere la sicurezza.
  • 34:24 - 34:27
    Io credo che lavorando insieme
  • 34:27 - 34:29
    possiamo avere entrambi,
    un governo aperto
  • 34:29 - 34:31
    e una vita privata
  • 34:31 - 34:33
    e non vedo l'ora di lavorare con tutti,
  • 34:33 - 34:35
    in tutto il mondo, per vedere cosa succederà.
  • 34:35 - 34:37
    Grazie mille.
  • 34:37 - 34:39
    CA: Ed, grazie a te.
  • 34:39 - 34:48
    (Applausi)
Title:
Come ci riprenderemo Internet
Speaker:
Edward Snowden
Description:

In telepresenza tramite un robot, Edward Snowden parla a TED2014 di sorveglianza e libertà di Internet. Suggerisce che il diritto alla privacy dei dati non è una questione di fazioni, ma richiede un ripensamento di base del ruolo di Internet nelle nostre vite e delle leggi che lo proteggono. "I vostri diritti contano", dice, "perché non si può mai sapere quando ne avrete bisogno." Chris Anderson lo intervista, con l'ospite speciale Tim Berners-Lee.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
35:17
Patrizia C Romeo Tomasini approved Italian subtitles for Here's how we take back the Internet
Anna Cristiana Minoli accepted Italian subtitles for Here's how we take back the Internet
Anna Cristiana Minoli edited Italian subtitles for Here's how we take back the Internet
Anna Cristiana Minoli edited Italian subtitles for Here's how we take back the Internet
Anna Cristiana Minoli edited Italian subtitles for Here's how we take back the Internet
Patrizia C Romeo Tomasini edited Italian subtitles for Here's how we take back the Internet
Patrizia C Romeo Tomasini edited Italian subtitles for Here's how we take back the Internet
Patrizia C Romeo Tomasini edited Italian subtitles for Here's how we take back the Internet
Show all

Italian subtitles

Revisions