Come ci riprenderemo Internet
-
0:00 - 0:03Chris Anderson: I diritti dei cittadini,
-
0:03 - 0:05il futuro di Internet.
-
0:05 - 0:09Vorrei dare il benvenuto sul palco di TED
-
0:09 - 0:11all'uomo che sta dietro quelle rivelazioni,
-
0:11 - 0:14Ed Snowden.
-
0:14 - 0:17(Applausi)
-
0:17 - 0:22Ed si trova in una località remota
da qualche parte in Russia -
0:22 - 0:24e dal suo portatile controlla un bot
-
0:24 - 0:28quindi riesce a vedere
quello che vede il bot. -
0:28 - 0:30Ed, benvenuto sul palcoscenico di TED.
-
0:30 - 0:34Che cosa riesci a vedere, in realtà?
-
0:34 - 0:36Edward Snowden: Ah,
io riesco a vedere tutti. -
0:36 - 0:38È una cosa incredibile.
-
0:38 - 0:41(Risate)
-
0:41 - 0:44CA: Ed, ho delle domande da farti.
-
0:44 - 0:46Sei stato definito in molti modi
-
0:46 - 0:47negli ultimi mesi.
-
0:47 - 0:52Ti hanno chiamato informatore, traditore,
-
0:52 - 0:54eroe.
-
0:54 - 0:58Quali sono le parole che useresti per
descrivere te stesso. -
0:58 - 1:00ES: Ma sai, tutti quelli che sono coinvolti
-
1:00 - 1:02in questo dibattito
-
1:02 - 1:05erano alle prese con me,
la mia personalità -
1:05 - 1:08e il modo di descrivermi.
-
1:08 - 1:09Ma a pensarci bene,
-
1:09 - 1:13non è questa la domanda
con la quale dovremmo confrontarci. -
1:13 - 1:16Chi sono, in realtà, non importa affatto.
-
1:16 - 1:19Se io sono la persona peggiore del mondo,
-
1:19 - 1:21potete odiarmi e voltare pagine.
-
1:21 - 1:23Quello che conta veramente qui
sono i problemi. -
1:23 - 1:26Quello che conta veramente è
il tipo di governo che vogliamo, -
1:26 - 1:28il tipo di Internet che vogliamo,
-
1:28 - 1:30il tipo di rapporto tra gli individui
-
1:30 - 1:31e le società.
-
1:31 - 1:35Questa è la direzione verso la quale,
io spero, il dibattito procederà -
1:35 - 1:37e l'abbiamo visto incrementarsi nel tempo.
-
1:37 - 1:39Se dovessi descrivere me stesso,
-
1:39 - 1:40non userei la parola "eroe."
-
1:40 - 1:43Non userei "patriota"
e nemmeno "traditore." -
1:43 - 1:45Direi che sono un Americano
e un cittadino, -
1:45 - 1:48come tutti gli altri.
-
1:48 - 1:50CA: Tanto per fornire un contesto
-
1:50 - 1:52a quelli che non conoscono tutta la storia...
-
1:52 - 1:55(Applausi)
-
1:55 - 2:00l'anno scorso, di questi tempi,
tu eri di stanza alle Hawaii -
2:00 - 2:02e lavoravi come consulente per
la National Security Agency. -
2:02 - 2:04In qualità di amministratore di sistema,
avevi accesso -
2:04 - 2:07ai loro sistemi,
-
2:07 - 2:11e hai cominciato a rivelare
alcuni documenti riservati -
2:11 - 2:14ad alcuni giornalisti
selezionati con cura -
2:14 - 2:16aprendo la strada alle rivelazioni di giugno.
-
2:16 - 2:21Cosa ti ha spinto a farlo?
-
2:21 - 2:24ES: Sai,
-
2:24 - 2:26mentre ero alle Hawaii,
-
2:26 - 2:29e negli anni precedenti, quando
lavoravo nella comunità dell'Intelligence, -
2:29 - 2:33ho visto molte cose che mi hanno turbato.
-
2:33 - 2:36Noi facciamo molte cose buone
nella comunità dell'intelligence, -
2:36 - 2:37cose che devono essere fatte
-
2:37 - 2:40e cose che sono di aiuto a tutti.
-
2:40 - 2:42Ma ci sono anche cose
che si spingono troppo oltre. -
2:42 - 2:43Ci sono cose
che non dovrebbero essere fatte, -
2:43 - 2:46decisioni che venivano prese in segreto
-
2:46 - 2:47delle quali l'opinione pubblica
non era a conoscenza, -
2:47 - 2:50non vi era il consenso dell'opinione pubblica
-
2:50 - 2:53e neanche i nostri rappresentanti di governo
-
2:53 - 2:56erano a conoscenza di questi programmi.
-
2:56 - 3:01Quando sono veramente arrivato
ad avere difficoltà con questi problemi, -
3:01 - 3:02ho pensato
-
3:02 - 3:06come posso fare questa cosa nel modo
più responsabile possibile -
3:06 - 3:09in modo da avere il massimo
beneficio per il pubblico -
3:09 - 3:11e riducendo al minimo i rischi?
-
3:11 - 3:14E fra tutte le soluzioni
che mi venivano in mente, -
3:14 - 3:17quella di andare al Congresso,
-
3:17 - 3:18in un momento in cui non c'erano leggi,
-
3:18 - 3:20non c'era alcuna protezione legale
-
3:20 - 3:21per un'impiegato del settore privato,
-
3:21 - 3:25un dipendente a contratto dell'Intelligence
come me, -
3:25 - 3:28presentava il rischio che io fossi
seppellito insieme alle informazioni -
3:28 - 3:30e il pubblico non avrebbe mai saputo.
-
3:30 - 3:33Ma se il Primo Emendamento
della Costituzione degli Stati Uniti -
3:33 - 3:37ci garantisce la libertà di stampa,
un motivo c'è -
3:37 - 3:40ed è quello di consentire
alla stampa di opposizione, -
3:40 - 3:42di sfidare il governo,
-
3:42 - 3:45ma anche di lavorare insieme al governo,
-
3:45 - 3:47per creare un dialogo e discutere su come
-
3:47 - 3:52sia possibile informare l'opinione pubblica
su questioni di vitale importanza -
3:52 - 3:55senza mettere a rischio
la nostra sicurezza nazionale. -
3:55 - 3:57Lavorando insieme ai giornalisti,
-
3:57 - 3:59restituendo tutte le mie informazioni
-
3:59 - 4:02al popolo americano,
-
4:02 - 4:03piuttosto che fare affidamento
su me stesso -
4:03 - 4:06per prendere le decisioni
riguardanti la pubblicazione, -
4:06 - 4:08abbiamo avuto un vivace dibattito
-
4:08 - 4:12con un profondo coinvolgimento
da parte del governo -
4:12 - 4:17che penso abbia apportato
un beneficio generale. -
4:17 - 4:20E quei rischi preannunciati,
-
4:20 - 4:23i rischi che erano stati enfatizzati
-
4:23 - 4:25dal governo
-
4:25 - 4:26non si sono mai materializzati.
-
4:26 - 4:28Non ci sono state prove,
-
4:28 - 4:31neanche di una singola istanza
di danno specifico -
4:31 - 4:33e per questo motivo,
-
4:33 - 4:35mi sento a mio agio
con le decisioni che ho preso. -
4:35 - 4:37CA: Vorrei mostrare al pubblico
-
4:37 - 4:39qualche esempio delle tue rivelazioni.
-
4:39 - 4:41Se si potesse vedere una diapositiva, Ed
-
4:41 - 4:43non so se tu riesci a vedere,
-
4:43 - 4:44le diapositive sono qui.
-
4:44 - 4:47Questa è una diapositiva
del programma PRISM, -
4:47 - 4:49e forse tu potresti dire al pubblico
-
4:49 - 4:52cosa è stato oggetto della rivelazione.
-
4:52 - 4:54ES: Il modo migliore
per comprendere il PRISM, -
4:54 - 4:56dal momento che ci sono state
alcune controversie, -
4:56 - 4:59è dire che cosa il PRISM non è.
-
4:59 - 5:02Negli Stati Uniti, gran parte del dibattito
si è svolta sui metadati. -
5:02 - 5:05In fondo, dicevano,
sono soltanto metadati -
5:05 - 5:08e parlano di un'autorità giuridica specifica,
-
5:08 - 5:10il Paragrafo 215 del Patriot Act,
-
5:10 - 5:13che consente una sorta
di intercettazioni senza mandato, -
5:13 - 5:16sorveglianza massiva dei tabulati telefonici
-
5:16 - 5:18di tutto il Paese, cose del genere...
-
5:18 - 5:19con chi si parla
-
5:19 - 5:21quando si parla,
-
5:21 - 5:23luoghi in cui si viaggia.
-
5:23 - 5:25Questi sono tutti eventi da metadati.
-
5:25 - 5:29PRISM riguarda il contenuto.
-
5:29 - 5:31È un programma attraverso il quale
il governo potrebbe -
5:31 - 5:33fare pressione sulle aziende americane,
-
5:33 - 5:36incaricandole
-
5:36 - 5:40di fare il lavoro sporco per la NSA.
-
5:40 - 5:43E nonostante alcune di queste
aziende abbiano opposto resistenza, -
5:43 - 5:44anche se alcune -
-
5:44 - 5:46credo che Yahoo fosse una di queste -
-
5:46 - 5:48hanno fatto causa,
hanno perso tutte quante -
5:48 - 5:51perché nessuna è stata giudicata
nel corso di una pubblica udienza. -
5:51 - 5:54Sono state giudicate solo
da un tribunale segreto. -
5:54 - 5:56E alcune delle cose che abbiamo visto,
-
5:56 - 5:58cose inerenti il PRISM, sono per me
fonte di grande preoccupazione; -
5:58 - 6:00c'è stato un punto della discussione
al governo degli Stati Uniti -
6:00 - 6:04in cui è stato detto che 15 giudici federali
-
6:04 - 6:07hanno esaminato questi programmi
e li hanno trovati legittimi, -
6:07 - 6:10ma quello che non è stato detto
-
6:10 - 6:12è che si trattava di giudici segreti
-
6:12 - 6:15di un tribunale segreto,
-
6:15 - 6:17basato su una interpretazione
segreta della legge -
6:17 - 6:22che ha valutato 34 000 richieste di mandato
-
6:22 - 6:24in oltre 33 anni,
-
6:24 - 6:26e in 33 anni ha respinto
-
6:26 - 6:29solo 11 richieste da parte del governo.
-
6:29 - 6:32Non è a queste persone che vogliamo
spetti la decisione -
6:32 - 6:34su quale dovrebbe essere il ruolo
delle aziende americane -
6:34 - 6:36in una Rete libera e aperta.
-
6:36 - 6:39CA: La diapositiva che stiamo proiettando
-
6:39 - 6:41mostra le date in cui
-
6:41 - 6:43diverse aziende tecnologiche,
società di Internet, -
6:43 - 6:45si presume abbiano aderito al programma,
-
6:45 - 6:48e da quando sia iniziata la raccolta dei loro dati.
-
6:48 - 6:53Queste aziende hanno negato
di aver collaborato con la NSA. -
6:53 - 6:58In che modo quei dati
sono stati raccolti dalla NSA? -
6:58 - 7:01ES: Esatto. Dunque,
le diapositive della NSA -
7:01 - 7:04parlano di accesso diretto.
-
7:04 - 7:07Per un analista della NSA vero e proprio,
-
7:07 - 7:10per uno come me che lavorava
come analista per i servizi segreti, -
7:10 - 7:13concentrandosi sui cyber-hacker cinesi
-
7:13 - 7:15e cose del genere, alle Hawaii,
-
7:15 - 7:17questo significa che i dati provengono
-
7:17 - 7:19direttamente dai server di quelle aziende.
-
7:19 - 7:21Non vuol dire
-
7:21 - 7:24che ci sia un gruppo
di rappresentanti dell'azienda -
7:24 - 7:26seduto in una stanza fumosa con la NSA
-
7:26 - 7:28a fare amicizia e a prendere
accordi dietro le quinte -
7:28 - 7:31sul modo in cui fornire questo materiale.
-
7:31 - 7:33Ciascuna azienda lo gestisce
in modi diversi. -
7:33 - 7:34Alcuni sono responsabili.
-
7:34 - 7:36Altri lo sono meno.
-
7:36 - 7:38Ma in linea di massima, quando si parla
-
7:38 - 7:41del modo in cui le informazioni vengono fornite,
-
7:41 - 7:44si sa che provengono
dalle compagnie stesse. -
7:44 - 7:46Non viene rubata dalle linee.
-
7:46 - 7:48Ma bisogna ricordare una cosa importante:
-
7:48 - 7:50anche quando le aziende si sono rifiutate,
-
7:50 - 7:52e hanno preteso
-
7:52 - 7:55che si agisse attraverso un regolare mandato,
-
7:55 - 7:56che si procedesse
-
7:56 - 8:00in modo da avere qualche tipo
di controllo legittimo effettivo, -
8:00 - 8:01una sorta di punto d'appoggio
per la cessione -
8:01 - 8:03dei dati degli utenti,
-
8:03 - 8:06abbiamo visto le storie pubblicate
sul Washington post l'anno scorso, -
8:06 - 8:09alle quali, tra l'altro, non ci si riferiva
come ai fatti PRISM, -
8:09 - 8:11che parlavano di un'irruzione
da parte dell'NSA -
8:11 - 8:13nei centri interni
per la comunicazione dei dati -
8:13 - 8:15di Google
-
8:15 - 8:17e di Yahoo.
-
8:17 - 8:20Quindi, anche se queste aziende cooperano
-
8:20 - 8:23in modo obbligato ma almeno,
si spera, legittimo -
8:23 - 8:25con l'NSA,
-
8:25 - 8:28l'NSA non è soddisfatta,
-
8:28 - 8:30ragion per cui, è necessario
che le nostre aziende -
8:30 - 8:33lavorino intensamente
-
8:33 - 8:35per offrire garanzie circa le loro intenzioni
non solo di rappresentare -
8:35 - 8:38gli interessi degli utenti,
ma anche di difendere -
8:38 - 8:40i loro diritti.
-
8:40 - 8:41Penso che nel corso dell'anno passato
-
8:41 - 8:43abbiamo visto le aziende menzionate
-
8:43 - 8:44nelle diapositive PRISM
-
8:44 - 8:46compiere grandi passi in questa direzione
-
8:46 - 8:48e io le esorto a continuare.
-
8:48 - 8:51CA: Cos'altro potrebbero fare?
-
8:51 - 8:54ES: La cosa più importante
che un'azienda Internet -
8:54 - 8:57americana possa fare oggi, subito,
-
8:57 - 8:59senza bisogno di consultare avvocati,
-
8:59 - 9:02per proteggere i diritti degli utenti
di tutto il mondo, -
9:02 - 9:08è l'abilitazione della crittografia SSL
-
9:08 - 9:10su ogni pagina visitata.
-
9:10 - 9:13Questo è importante perché se oggi
-
9:13 - 9:18vai a guardarti una copia
di "1984" su Amazon.com, -
9:18 - 9:20l'NSA ha accesso a questo dato,
-
9:20 - 9:23e così i servizi segreti di Russia,
-
9:23 - 9:25Cina,
-
9:25 - 9:27Francia, Germania
-
9:27 - 9:28e Andorra.
-
9:28 - 9:32Tutti hanno accesso a questo dato
perché non è criptato. -
9:32 - 9:35Amazon.com è la biblioteca del mondo
-
9:35 - 9:38ma non solo non supporta la crittografia
come impostazione predefinita, -
9:38 - 9:40non si può neanche scegliere di usare
la crittografia -
9:40 - 9:42durante la navigazione attraverso i libri.
-
9:42 - 9:43Questa è una cosa che va cambiata,
-
9:43 - 9:45non solo per Amazon, non intendo
discriminare loro in particolare, -
9:45 - 9:47ma sono un ottimo esempio.
-
9:47 - 9:48Tutte le aziende devono acquisire
-
9:48 - 9:52l'abitudine della navigazione criptata
come impostazione predefinita -
9:52 - 9:54per tutti gli utenti
che non hanno preso alcun provvedimento -
9:54 - 9:57né scelto alcun metodo specifico
di propria iniziativa. -
9:57 - 9:59Questo accrescerà la privacy e i diritti
-
9:59 - 10:02degli utenti di tutto il mondo.
-
10:02 - 10:04CA: Ed, vieni con me
da questa parte del palcoscenico. -
10:04 - 10:07Voglio farti vedere la prossima diapositiva.
(Applausi) -
10:07 - 10:10Questo è un programma che si chiama
Boundless Informant [Informatore Illimitato]. -
10:10 - 10:12Che cos'è?
-
10:12 - 10:14ES: Devo dare atto all'NSA
-
10:14 - 10:16di aver usato un nome molto
appropriato in questo caso. -
10:16 - 10:20È uno dei criptonimi dell'NSA
che preferisco. -
10:20 - 10:21Boundless Informant
-
10:21 - 10:24è un programma che l'NSA
ha tenuto nascosto al Congresso. -
10:24 - 10:27In precedenza,
il Congresso aveva chiesto all'NSA -
10:27 - 10:29se avesse la capacità
-
10:29 - 10:33di dare una stima,
sia pur approssimativa, -
10:33 - 10:35del volume di comunicazioni
-
10:35 - 10:37intercettate in America.
-
10:37 - 10:40Loro risposero di no. Dissero
che non tracciavano quel tipo di statistiche, -
10:40 - 10:42che non potevano farlo.
-
10:42 - 10:45Non potevano dire quante comunicazioni
-
10:45 - 10:46intercettavano in tutto il mondo
-
10:46 - 10:48perché farlo sarebbe stato
-
10:48 - 10:51una violazione della privacy.
-
10:51 - 10:53Certamente, apprezzo
questo tipo di sensibilità da parte loro, -
10:53 - 10:55ma la verità è che guardando questa diapositiva,
-
10:55 - 10:57non solo si vede che loro
ne hanno la capacità, -
10:57 - 11:00ma che quella capacità esiste già,
-
11:00 - 11:01è già presente.
-
11:01 - 11:04L'NSA ha un proprio
formato interno per i dati -
11:04 - 11:09che rintraccia entrambi
gli estremi di una comunicazione, -
11:09 - 11:10e nel caso che
-
11:10 - 11:11questa comunicazione provenga dall'America,
-
11:11 - 11:14è possibile informare immediatamente
il Congresso sul numero di comunicazioni -
11:14 - 11:17di questo tipo occorse nella giornata di oggi.
-
11:17 - 11:20Boundless Informant ci dice
-
11:20 - 11:22che in America viene intercettato
un numero -
11:22 - 11:25di comunicazioni riguardante gli americani
-
11:25 - 11:29maggiore di quello delle comunicazioni
in Russia, riguardanti cittadini russi. -
11:29 - 11:31Non credo che questo sia lo scopo principale
-
11:31 - 11:33per un'agenzia d'intelligence.
-
11:33 - 11:35CA: Ed, c'è stata una storia
che è esplosa sul Washington Post, -
11:35 - 11:37che pure ha avuto origine dai tuoi dati.
-
11:37 - 11:39Il titolo dice:
-
11:39 - 11:40"L'NSA vìola le regole della privacy
-
11:40 - 11:42migliaia di volte all'anno."
-
11:42 - 11:44Raccontaci.
-
11:44 - 11:46ES: Ne abbiamo sentito parlare
nella testimonianza al Congresso l'anno scorso, -
11:46 - 11:48è stata una cosa sorprendente
per chi, come me, -
11:48 - 11:50veniva dall'NSA,
-
11:50 - 11:53aveva visto i documenti interni veri e
-
11:53 - 11:55ne conosceva il contenuto,
-
11:55 - 11:58vedere dei funzionari che testimoniavano
sotto giuramento -
11:58 - 12:00che non era stato commesso alcun abuso,
-
12:00 - 12:03non c'era stata nessuna violazione
delle regole dell'NSA, -
12:03 - 12:06quando invece ci aspettavamo questi sviluppi.
-
12:06 - 12:08Ma la cosa particolarmente interessante
-
12:08 - 12:10relativa al fatto che l'NSA ha violato
-
12:10 - 12:13le proprie regole, le sue stesse leggi
-
12:13 - 12:15migliaia di volte in un anno,
-
12:15 - 12:18è che include un evento che da solo,
-
12:18 - 12:23uno tra i 2776 eventi,
-
12:23 - 12:25ha riguardato più di 3000 persone.
-
12:25 - 12:27In un'altra occorrenza,
hanno intercettato -
12:27 - 12:32per errore tutte le chiamate
verso Washington D.C. -
12:32 - 12:34In tutto ciò, la cosa straordinaria
-
12:34 - 12:36è che questo verbale, che non ricevette all'epoca
molta considerazione, -
12:36 - 12:41non solo contava 2776 abusi,
-
12:41 - 12:43ma il presidente della Commissione
Servizi Segreti del Senato, -
12:43 - 12:47Dianne Feinstein, non aveva visto il verbale
-
12:47 - 12:50fino al momento in cui il Washington Post
l'aveva contattata -
12:50 - 12:53chiedendole di commentare sul resoconto.
-
12:53 - 12:54Solo allora, lei richiese una copia all'NSA
-
12:54 - 12:56e la ricevette,
-
12:56 - 12:58ma non l'aveva mai visto prima.
-
12:58 - 13:01Cosa ci dice questo sul tipo di vigilanza
-
13:01 - 13:03presente nei servizi segreti americani,
-
13:03 - 13:04dove il presidente della Commissione
Servizi Segreti del Senato -
13:04 - 13:07non ha idea che le regole vengono violate
-
13:07 - 13:09migliaia di volte all'anno?
-
13:09 - 13:13CA: Ed, una sola risposta a tutto
questo dibattito è: -
13:13 - 13:16perché dovremmo preoccuparci
-
13:16 - 13:17di tutta questa sorveglianza?
-
13:17 - 13:19Intendo dire, se non ho fatto nulla di male,
-
13:19 - 13:22non ho nulla di cui preoccuparmi.
-
13:22 - 13:24Cosa c'è di sbagliato in questo?
-
13:24 - 13:26ES: Beh, per prima cosa,
-
13:26 - 13:28stai rinunciando ai tuoi diritti.
-
13:28 - 13:29È come se dicessi, sai,
-
13:29 - 13:31non credo che ne avrò bisogno,
-
13:31 - 13:33ho deciso di fidarmi, sai,
-
13:33 - 13:36me ne sbarazzerò
perché non ha molta importanza, -
13:36 - 13:38quella gente farà la cosa giusta.
-
13:38 - 13:40I nostri diritti hanno importanza
-
13:40 - 13:43perché non si può mai sapere
quando potremmo averne bisogno. -
13:43 - 13:45E inoltre, fanno parte della nostra
identità culturale, -
13:45 - 13:47non soltanto in America,
-
13:47 - 13:49ma in tutte le società occidentali
-
13:49 - 13:52e nelle società democratiche
di tutto il mondo. -
13:52 - 13:54Le persone devono poter alzare il ricevitore
-
13:54 - 13:56e chiamare le loro famiglie,
-
13:56 - 13:58devono poter mandare
un messaggio di testo -
13:58 - 13:59a quelli che amano,
-
13:59 - 14:01devono poter comprare un libro online,
-
14:01 - 14:03devono poter viaggiare in treno
-
14:03 - 14:05o comprare un biglietto aereo
-
14:05 - 14:07senza chiedersi come questi eventi
-
14:07 - 14:11appariranno agli occhi di un agente governativo,
-
14:11 - 14:13magari neanche del loro paese,
-
14:13 - 14:15negli anni futuri,
-
14:15 - 14:17come saranno male interpretati
-
14:17 - 14:19e cosa si potrebbe mai pensare
delle loro intenzioni. -
14:19 - 14:22Noi abbiamo il diritto alla privacy.
-
14:22 - 14:25Abbiamo bisogno di mandati
fondati su possibili cause -
14:25 - 14:28o su qualche tipo di sospetto individuale
-
14:28 - 14:32perché riconosciamo
che affidare a chiunque, -
14:32 - 14:34a qualunque autorità governativa,
-
14:34 - 14:37la totalità della comunicazione umana
-
14:37 - 14:39segretamente e senza supervisione
-
14:39 - 14:44è semplicemente una tentazione
troppo grande per essere ignorata. -
14:44 - 14:47CA: Alcune persone sono furiose
per quello che hai fatto. -
14:47 - 14:50Ho sentito di recente
una citazione di Dick Cheney -
14:50 - 14:55che afferma che se Julian Assange
era il morso di una pulce, -
14:55 - 14:59Edward Snowden è il leone
che ha staccato la testa al cane. -
14:59 - 15:00Lui pensa che tu abbia commesso
-
15:00 - 15:03uno dei peggiori tradimenti
-
15:03 - 15:05della storia americana.
-
15:05 - 15:09Che cosa diresti a persone
che la pensano così? -
15:11 - 15:13ES: Dick Cheney, te lo raccomando quello.
-
15:13 - 15:20(Risate)
(Applausi) -
15:20 - 15:25Grazie.
(Risate) -
15:25 - 15:28Penso che sia incredibile, perché all'epoca
-
15:28 - 15:32in cui Julian Assange svolgeva
il suo straordinario lavoro, -
15:32 - 15:33Dick Cheney diceva
-
15:33 - 15:35che avrebbe causato la fine dei governi
di tutto il mondo, -
15:35 - 15:38che i cieli stavano per incendiarsi
-
15:38 - 15:41e i mari sarebbero evaporati
-
15:41 - 15:43e ora dice che è un morso di pulce.
-
15:43 - 15:45Quindi c'è da guardare
con sospetto questo tipo -
15:45 - 15:49di affermazioni esagerate di danni
alla sicurezza nazionale -
15:49 - 15:51da parte di questo tipo di funzionari.
-
15:51 - 15:58Ma supponiamo che vi siano persone
che ci credono veramente. -
15:58 - 16:00Direi che in qualche modo hanno
-
16:00 - 16:05una concezione ristretta
della sicurezza nazionale. -
16:05 - 16:08Le prerogative di persone come Dick Cheney
-
16:08 - 16:11mettono a rischio la sicurezza nazionale.
-
16:11 - 16:15L'interesse pubblico non coincide sempre
-
16:15 - 16:17con l'interesse della nazione.
-
16:17 - 16:21Entrare in guerra contro popoli
che non sono nostri nemici, -
16:21 - 16:23in luoghi che non sono per noi una minaccia
-
16:23 - 16:25non ci mette al sicuro
-
16:25 - 16:28e questo vale sia per l'Iraq
-
16:28 - 16:29sia per Internet.
-
16:29 - 16:31Internet non è il nemico.
-
16:31 - 16:33L'economia non è il nemico.
-
16:33 - 16:35Le imprese americane, le imprese cinesi
-
16:35 - 16:40e ogni altra azienda là fuori
-
16:40 - 16:42fa parte della nostra società.
-
16:42 - 16:44Fa parte del nostro mondo interconnesso.
-
16:44 - 16:49Ci sono legami di fratellanza
che ci legano, -
16:49 - 16:52e se distruggiamo questi legami
-
16:52 - 16:55minando le norme, la sicurezza,
-
16:55 - 16:58le modalità di comportamento,
-
16:58 - 17:01che le nazioni e i cittadini di tutto il mondo
-
17:01 - 17:03si aspettano che rispettiamo.
-
17:03 - 17:07CA: Ma si sostiene che tu abbia rubato
-
17:07 - 17:091,7 milioni di documenti.
-
17:09 - 17:10Pare che solo poche centinaia di questi
-
17:10 - 17:13siano stati finora condivisi
con i giornalisti. -
17:13 - 17:16Dobbiamo aspettarci altre rivelazioni?
-
17:16 - 17:19ES: Ci sono senz'altro altre rivelazioni.
-
17:19 - 17:21Non credo vi sia dubbio
-
17:21 - 17:26che alcuni dei resoconti più importanti
-
17:26 - 17:30devono ancora venire.
-
17:30 - 17:33CA: Vieni qui perché ora
voglio farti una domanda -
17:33 - 17:34su questa rivelazione in particolare.
-
17:34 - 17:37Vieni a dare un'occhiata qui.
-
17:37 - 17:40Questa è una storia che credo sia,
per i patiti della tecnologia presenti, -
17:40 - 17:42la cosa più sconvolgente
-
17:42 - 17:44che abbiano sentito negli ultimi mesi.
-
17:44 - 17:47Si tratta di un programma
che si chiama "Bullrun," -
17:47 - 17:51Puoi spiegarci che cos'è?
-
17:51 - 17:53ES: Allora, Bullrun, e qui dobbiamo
-
17:53 - 18:00di nuovo ringraziare l'NSA
per il suo candore, -
18:00 - 18:04è un programma che deve il nome
a una battaglia della Guerra Civile. -
18:04 - 18:06La controparte britannica
si chiama Edgehill, -
18:06 - 18:07che è una battaglia
della guerra civile del Regno Unito. -
18:07 - 18:10Il motivo per cui hanno questo nome
-
18:10 - 18:13è perché mirano
alla nostra infrastruttura. -
18:13 - 18:16Sono programmi attraverso i quali l'NSA
-
18:16 - 18:20svia volutamente le aziende partner.
-
18:20 - 18:22Dicono alle aziende partner che si tratta
-
18:22 - 18:23di norme di sicurezza.
-
18:23 - 18:25Dicono cose tipo, ehi,
abbiamo bisogno della vostra collaborazione -
18:25 - 18:29per proteggere i vostri sistemi,
-
18:29 - 18:32ma in realtà poi danno cattivi consigli
-
18:32 - 18:34a queste aziende al fine
-
18:34 - 18:36di minare la sicurezza dei loro servizi.
-
18:36 - 18:38Costruiscono delle porte di accesso
non autorizzate che non solo -
18:38 - 18:41possono essere sfruttate dall'NSA,
-
18:41 - 18:43ma che chiunque altro
abbia tempo e denaro -
18:43 - 18:45da impiegare per cercarle,
-
18:45 - 18:47può usare per accedere
-
18:47 - 18:49alle comunicazioni mondiali.
-
18:49 - 18:51E questo è veramente pericoloso
-
18:51 - 18:55perché se perdiamo
anche un solo protocollo, -
18:55 - 18:58se non possiamo fidarci
di cose come l'SSL, -
18:58 - 19:00che viene specificamente preso di mira
-
19:00 - 19:02dal programma Bullrun,
-
19:02 - 19:05vivremo in un mondo
meno sicuro in generale. -
19:05 - 19:07Non saremo in grado
di accedere ai nostri conti online -
19:07 - 19:12e ai siti di e-commerce
-
19:12 - 19:15senza dover temere che altri
possano monitorare quelle comunicazioni -
19:15 - 19:17o sovvertirle per fini propri.
-
19:17 - 19:21CA: E quelle stesse decisioni,
espongono virtualmente -
19:21 - 19:24l'America agli attacchi informatici
-
19:24 - 19:28provenienti da altre fonti?
-
19:28 - 19:29ES: Assolutamente sì.
-
19:29 - 19:31Uno dei problemi,
-
19:31 - 19:35una delle pericolose eredità
-
19:35 - 19:38dell'era post 11 settembre
-
19:38 - 19:42è il fatto che l'NSA ha storicamente
coperto due funzioni. -
19:42 - 19:44Sono stati incaricati
di operazioni offensive, -
19:44 - 19:45cioè hacking,
-
19:45 - 19:48ma anche
di operazioni di difesa, -
19:48 - 19:50e per tradizione
hanno sempre dato la priorità -
19:50 - 19:52alla difesa
-
19:52 - 19:53sulla base del semplice principio
-
19:53 - 19:56che i segreti americani
hanno un valore maggiore. -
19:56 - 19:58Se violiamo il sistema informatico
di un'impresa cinese -
19:58 - 20:00e rubiamo i suoi segreti,
-
20:00 - 20:02o se facciamo altrettanto
-
20:02 - 20:04in un ufficio del governo a Berlino,
-
20:04 - 20:08ha meno valore,
agli occhi del popolo americano, -
20:08 - 20:10che non fare in modo che i cinesi
-
20:10 - 20:12non possano avere accesso
ai nostri segreti. -
20:12 - 20:16Quindi, riducendo la sicurezza
delle nostre comunicazioni, -
20:16 - 20:18non solo stanno mettendo
a rischio il mondo, -
20:18 - 20:21ma stanno mettendo a rischio l'America
in modo fondamentale -
20:21 - 20:23perché la proprietà intellettuale è la base,
-
20:23 - 20:25il fondamento della nostra economia,
-
20:25 - 20:27e se mettiamo a rischio questo
per carenza di sicurezza, -
20:27 - 20:29ne pagheremo le conseguenze per anni.
-
20:29 - 20:31CA: Ma loro hanno calcolato
-
20:31 - 20:33che ne valeva la pena,
-
20:33 - 20:36faceva parte della difesa dell'America
contro il terrorismo. -
20:36 - 20:40È sicuramente un prezzo
che vale la pena di pagare. -
20:40 - 20:44ES: Beh, se si guarda ai risultati
-
20:44 - 20:46di questi programmi
nel fermare il terrorismo, -
20:46 - 20:50si comprende che è infondato
-
20:50 - 20:52ma non dovete credermi sulla parola,
-
20:52 - 20:56perché nella prima udienza pubblica,
-
20:56 - 20:58il primo giudice federale
che ha esaminato questo caso, -
20:58 - 21:01al di fuori del regime di segretezza,
-
21:01 - 21:03ha definito questi programmi orwelliani
-
21:03 - 21:05e verosimilmente incostituzionali.
-
21:05 - 21:08Il Congresso, che ha accesso
-
21:08 - 21:09alle informazioni su questi fatti
-
21:09 - 21:12e ora più che mai desidera averne,
-
21:12 - 21:14ha predisposto progetti di legge
per una riforma della materia -
21:14 - 21:17e due comitati indipendenti
della Casa Bianca -
21:17 - 21:19che hanno esaminato
tutte le prove segrete, -
21:19 - 21:22ha affermato che questi programmi
non hanno mai fermato -
21:22 - 21:24un solo attacco terroristico
-
21:24 - 21:27rivelatosi imminente negli Stati Uniti.
-
21:27 - 21:30Allora, stiamo veramente
fermando il terrorismo? -
21:30 - 21:33Tutti questi programmi,
hanno qualche valore? -
21:33 - 21:35Io dico di no e così pure le tre autorità
-
21:35 - 21:37del governo americano.
-
21:37 - 21:39CA: Si ma voglio dire, tu pensi che esista
per loro una motivazione più profonda -
21:39 - 21:43della guerra al terrorismo?
-
21:43 - 21:44ES: Scusa, non ho sentito bene, puoi ripetere?
-
21:44 - 21:47CA: Scusa. Pensi che per loro
esista una motivazione -
21:47 - 21:51più profonda della guerra
contro il terrorismo? -
21:51 - 21:54ES: Si. La morale della favola
è che il terrorismo -
21:54 - 21:56è sempre stato quello che
nel mondo dei servizi segreti -
21:56 - 21:59chiameremmo una copertura per l'azione.
-
21:59 - 22:01Il terrorismo è qualcosa che provoca
-
22:01 - 22:03una risposta emotiva
che permette alle persone -
22:03 - 22:08di razionalizzare, autorizzando
poteri e programmi -
22:08 - 22:10che altrimenti non cederebbero.
-
22:10 - 22:13Per programmi tipo Bullrun e Edgehill,
-
22:13 - 22:14l'NSA ha chiesto l'autorizzazione
-
22:14 - 22:16fin dagli anni '90.
-
22:16 - 22:19Chiesero all'FBI di andare
al Congresso e di perorare la causa. -
22:19 - 22:21L'FBI andò al Congresso e promosse l'idea.
-
22:21 - 22:24Ma il Congresso e il popolo Americano
risposero di no. -
22:24 - 22:26Risposero che non valeva la pena rischiare
per la nostra economia. -
22:26 - 22:28Sostenevano che avrebbe arrecato
alla nostra società -
22:28 - 22:31danni troppo ingenti che non
avrebbero giustificato i guadagni. -
22:31 - 22:35Ma poi, nell'era post 11/9, abbiamo visto
-
22:35 - 22:39che è stata usata la segretezza
e il terrorismo è stato usato come pretesto -
22:39 - 22:40per avviare in segreto questi programmi
-
22:40 - 22:42senza interpellare il Congresso,
-
22:42 - 22:44senza interpellare il popolo americano
-
22:44 - 22:47ed è proprio da questo tipo
di governo a porte chiuse -
22:47 - 22:50che dobbiamo proteggerci,
-
22:50 - 22:51perché ci rende meno sicuri
-
22:51 - 22:53e non offre alcun valore.
-
22:53 - 22:55CA: OK, vieni qui con me un attimo
-
22:55 - 22:57perché ho una domanda
più personale da farti. -
22:57 - 23:00A proposito di terrore,
-
23:00 - 23:04molti potrebbero pensare
che la situazione in cui ti trovi adesso -
23:04 - 23:07in Russia, sia terribile.
-
23:07 - 23:11Tu ovviamente hai sentito
cosa è successo, -
23:11 - 23:13come è stato trattato Bradley Manning,
-
23:13 - 23:15ora Chelsea Manning,
-
23:15 - 23:18e c'era una storia su Buzzfeed secondo cui
-
23:18 - 23:19ci sono persone
negli ambienti dei servizi segreti -
23:19 - 23:22che vogliono la tua morte.
-
23:22 - 23:24Come affronti tutto questo?
-
23:24 - 23:25Come stai affrontando la paura?
-
23:25 - 23:28ES: Non è un mistero
-
23:28 - 23:34che ci siano dei governi
che vogliono vedermi morto. -
23:34 - 23:38Ho chiarito più di una volta
-
23:38 - 23:41che ogni giorno vado a dormire
-
23:41 - 23:45pensando a quello che posso
fare per il popolo americano. -
23:45 - 23:49Io non voglio nuocere
al governo del mio Paese. -
23:49 - 23:52Io voglio aiutarlo,
-
23:52 - 23:56ma il fatto che loro siano disposti
-
23:56 - 23:58a ignorare completamente
il giusto processo, -
23:58 - 24:01a dichiarare la colpevolezza
-
24:01 - 24:04senza vedere neanche una prova,
-
24:04 - 24:06queste sono cose
alle quali dobbiamo opporci -
24:06 - 24:10come società e dire:
ehi, questo non è giusto. -
24:10 - 24:12Non bisognerebbe minacciare i dissidenti.
-
24:12 - 24:15Non si dovrebbe criminalizzare il giornalismo.
-
24:15 - 24:18E qualunque cosa io debba fare
per vedere la fine di questo, -
24:18 - 24:21sono felice di farla nonostante i rischi.
-
24:21 - 24:23CA: Dunque, mi piacerebbe davvero
avere un riscontro -
24:23 - 24:24dal pubblico in sala,
-
24:24 - 24:26perché so che ci sono reazioni molto diverse
-
24:26 - 24:28a Edward Snowden.
-
24:28 - 24:30Supponiamo di avere a disposizione
queste due scelte, giusto? -
24:30 - 24:33Possiamo pensare che quello
che lui ha fatto -
24:33 - 24:35sia essenzialmente un atto sconsiderato
-
24:35 - 24:38che ha messo in pericolo l'America
-
24:38 - 24:42oppure possiamo vederlo
come un atto in sostanza eroico -
24:42 - 24:45che si volgerà a favore dell'America
e del mondo -
24:45 - 24:47in una prospettiva a lungo termine?
-
24:47 - 24:50Queste sono le due scelte che vi do.
-
24:50 - 24:52Sono curioso di vedere chi voterà
-
24:52 - 24:54per la prima ipotesi,
-
24:54 - 24:57che sia stato un atto sconsiderato?
-
24:57 - 24:59Vedo alzarsi alcune mani.
-
24:59 - 25:00Si alzano alcune mani.
-
25:00 - 25:01È difficile alzare la mano
-
25:01 - 25:03quando la persona
è proprio qui presente, -
25:03 - 25:05ma le vedo.
-
25:05 - 25:07ES: Io vi vedo.
(Risate) -
25:07 - 25:10CA: E chi sceglie la seconda ipotesi,
-
25:10 - 25:12che si tratti di un atto in sostanza eroico?
-
25:12 - 25:14(Applausi)
(Grida di incoraggiamento) -
25:14 - 25:17Penso sia giusto dire che
ci sono un sacco di persone -
25:17 - 25:19che non hanno alzato la mano e credo
-
25:19 - 25:21stiano ancora riflettendo su questo,
-
25:23 - 25:24perché mi sembra che il dibattito su di te
-
25:24 - 25:27non si divide
lungo le linee politiche tradizionali. -
25:27 - 25:30Non si tratta di destra o di sinistra,
-
25:30 - 25:34non si tratta di essere filogovernativi
o libertari, non è solo questo. -
25:34 - 25:36In parte si tratta quasi
di un problema generazionale. -
25:36 - 25:38Tu fai parte di una generazione cresciuta
-
25:38 - 25:41con Internet e sembra quasi che
-
25:41 - 25:44tu ti sia sentito offeso a un livello quasi viscerale
-
25:44 - 25:46quando hai visto
che è stato fatto qualcosa -
25:46 - 25:48che, a tuo parere,
può danneggiare Internet. -
25:48 - 25:51C'è qualcosa di vero in questo?
-
25:51 - 25:56ES: Sì. Penso che sia assolutamente vero.
-
25:56 - 25:59Non è una questione di destra o di sinistra.
-
25:59 - 26:02Le nostre libertà di base,
e quando dico nostre, -
26:02 - 26:04non intendo solo degli americani,
-
26:04 - 26:06ma dei popoli di tutto il mondo,
-
26:06 - 26:08non è questione di fazioni.
-
26:08 - 26:10Sono cose in cui tutti credono
-
26:10 - 26:12e dipende da tutti noi proteggerle,
-
26:12 - 26:15da tutti quelli che hanno conosciuto
e avuto a loro disposizione -
26:15 - 26:17una rete Internet libera e aperta,
-
26:17 - 26:20sta a noi salvaguardare quella libertà
-
26:20 - 26:22per le prossime generazioni
-
26:22 - 26:24e se non cambiamo le cose,
-
26:24 - 26:27se non scendiamo in campo
per fare i cambiamenti -
26:27 - 26:30necessari per mantenere sicura la Rete,
-
26:30 - 26:33non solo per noi stessi ma per tutti,
-
26:33 - 26:35allora la perderemo,
-
26:35 - 26:36e sarebbe una perdita terribile,
-
26:36 - 26:38non solo per noi,
ma per il mondo intero. -
26:38 - 26:40CA: Ho sentito dire cose simili
negli ultimi tempi -
26:40 - 26:42dal fondatore del world wide web,
-
26:42 - 26:47che credo sia qui con noi,
Sir Tim Berners-Lee. -
26:47 - 26:49Anzi, Tim, verresti qui a parlare,
-
26:49 - 26:51abbiamo un microfono per Tim?
-
26:51 - 26:54(Applausi)
-
26:54 - 27:01Tim, che piacere vederti. Vieni qui.
-
27:01 - 27:03Da che parte stai tu, a proposito,
-
27:03 - 27:07traditore o eroe?
Io ho una mia teoria, ma... -
27:07 - 27:09Tim Berners-Lee: Ho dato risposte
molto più lunghe -
27:09 - 27:12a questa domanda, ma eroe,
-
27:12 - 27:16se devo scegliere tra le due.
-
27:16 - 27:19CA: Ed, credo che tu abbia letto
-
27:19 - 27:21la proposta di cui Sir Tim ha parlato,
-
27:21 - 27:24quella di una nuova Magna Carta
per la riconquista di Internet. -
27:24 - 27:26La cosa ha senso secondo te?
-
27:26 - 27:30ES: Assolutamente sì.
Voglio dire, la mia generazione, -
27:30 - 27:32io stesso, siamo cresciuti
non solo pensando a Internet, -
27:32 - 27:34ma dentro la Rete,
-
27:34 - 27:39e sebbene non mi sarei mai aspettato
di avere occasione -
27:39 - 27:44di difenderla in maniera
tanto diretta e pratica -
27:44 - 27:48e di impersonarla in questo modo
-
27:48 - 27:50inconsueto, quasi come un avatar,
-
27:50 - 27:53credo ci sia qualcosa di poetico
nel fatto che -
27:53 - 27:55uno dei figli di Internet
-
27:55 - 27:58si sia di fatto avvicinato a Internet
-
27:58 - 28:01come risultato
della sua espressione politica. -
28:01 - 28:04E credo che una Magna Carta per Internet
-
28:04 - 28:06sia esattamente quello che ci vuole.
-
28:06 - 28:10Abbiamo bisogno
di codificare i nostri valori -
28:10 - 28:13non solo per iscritto,
ma nella struttura di Internet, -
28:13 - 28:15ed è una cosa nella quale spero
-
28:15 - 28:18e invito tutti quelli che ci ascoltano,
-
28:18 - 28:21non solo qui a Vancouver
ma in tutto il mondo, -
28:21 - 28:23ad aderire e a partecipare.
-
28:23 - 28:26CA: Hai una domanda da fare a Ed?
-
28:26 - 28:28TBL: Beh, due domande,
-
28:28 - 28:29una domanda di carattere generale -
-
28:29 - 28:31CA: Ed, riesci a sentirci ancora?
-
28:31 - 28:34ES: Sì, sì vi sento.
CA: Oh, è tornato. -
28:34 - 28:36TBL: L'intercettazione della tua linea
-
28:36 - 28:38è stata disturbata per un momento.
-
28:38 - 28:39(Risate)
-
28:39 - 28:42ES: Sì, è il problema dell'NSA.
-
28:42 - 28:45TBL: Allora, dopo gli ultimi 25 anni,
-
28:45 - 28:48facendo un passo indietro
e fermandosi a riflettere, -
28:48 - 28:50quale pensi sia stata
-
28:50 - 28:53la cosa migliore da ottenere
-
28:53 - 28:55da tutte le discussioni fatte
-
28:55 - 28:57sul tipo di rete che vorremmo?
-
28:57 - 29:01ED: Quando pensiamo
-
29:01 - 29:04in termini di dove possiamo arrivare,
-
29:04 - 29:06penso sia una questione
il cui unico vero limite -
29:06 - 29:09è quello che siamo disposti
a metterci dentro. -
29:09 - 29:12Penso che la rete
che abbiamo avuto nel passato -
29:12 - 29:17fosse esattamente ciò di cui avevamo bisogno,
-
29:17 - 29:20non solo come nazione,
ma come popolazione mondiale -
29:20 - 29:25e con la cooperazione,
con l'impegno non solo -
29:25 - 29:26delle parti tecniche della società,
-
29:26 - 29:29ma, come hai detto tu, degli utenti,
-
29:29 - 29:31di tutti quelli che nel mondo contribuiscono
-
29:31 - 29:33attraverso Internet, attraverso i social media,
-
29:33 - 29:35da quelli che controllano solo il meteo,
-
29:35 - 29:38a quelli che invece vi si affidano ogni giorno
come parte della loro vita, -
29:38 - 29:41per proteggerli.
-
29:41 - 29:43Non solo avremo l'Internet
che abbiamo avuto, -
29:43 - 29:46ma un Internet migliore,
un presente migliore, -
29:46 - 29:50qualcosa che possiamo usare
per costruire un futuro -
29:50 - 29:53che sarà non solo migliore
di quanto potessimo sperare -
29:53 - 29:56ma da tutto ciò
che avremmo potuto immaginare. -
29:56 - 30:01CA: TED è stato fondato 30 anni fa,
nel 1984. -
30:01 - 30:03Da allora molte cose sono state dette
-
30:03 - 30:05sulla falsariga del fatto
-
30:05 - 30:07che George Orwell, in realtà si sbagliava.
-
30:07 - 30:09Non è il Grande Fratello che ci guarda.
-
30:09 - 30:10Adesso siamo noi che,
attraverso il potere della rete -
30:10 - 30:13e della trasparenza,
guardiamo il Grande Fratello. -
30:13 - 30:15Le tue rivelazioni in qualche modo
-
30:15 - 30:19hanno colpito al cuore
questa visione piuttosto ottimistica, -
30:19 - 30:22ma tu credi che si possa fare ancora qualcosa
-
30:22 - 30:24in questa direzione.
-
30:24 - 30:26E anche tu lo pensi.
-
30:26 - 30:32ES: Giusto, si può ipotizzare
-
30:32 - 30:35che i poteri del Grande Fratello
siano cresciuti enormemente. -
30:35 - 30:40C'è stato un recente articolo giuridico
a Yale -
30:40 - 30:44che ha stabilito un certo principio
detto Bankston-Soltani, -
30:44 - 30:49che dice che la nostra aspettativa
di privacy viene violata -
30:49 - 30:51ogni volta che le capacità
di sorveglianza governative -
30:51 - 30:54diminuiscono di costo
di un unità di misura, -
30:54 - 30:57e, ogni volta che ciò accade,
c'è bisogno di rivisitare -
30:57 - 31:00e riequilibrare
il nostro diritto alla privacy. -
31:00 - 31:02Ora, questo non accade da quando
-
31:02 - 31:04i poteri di sorveglianza governativa
-
31:04 - 31:06sono aumentati di diverse unità di misura,
-
31:06 - 31:09ed ecco perché oggi abbiamo
i problemi che abbiamo, -
31:09 - 31:13ma c'è ancora speranza,
-
31:13 - 31:15perchè anche il potere degli individui
-
31:15 - 31:18è stato accresciuto dalla tecnologia.
-
31:18 - 31:20Io sono la prova vivente
-
31:20 - 31:22che un individuo può lottare testa a testa
-
31:22 - 31:24contro il più potente degli avversari
-
31:24 - 31:27e contro le più potenti
agenzie di intelligence -
31:27 - 31:31del mondo e vincere.
-
31:31 - 31:32Questa è una cosa
-
31:32 - 31:35che ci dà speranza
-
31:35 - 31:36e che dobbiamo continuare a costruire
-
31:36 - 31:38per renderla accessibile non solo ai tecnici
-
31:38 - 31:41ma ai comuni cittadini di tutto il mondo.
-
31:41 - 31:42Il giornalismo non è un crimine,
-
31:42 - 31:44la comunicazione non è un crimine,
-
31:44 - 31:47e noi non dovremmo essere controllati
nelle nostre attività quotidiane. -
31:47 - 31:50CA: Non sono sicuro di sapere
come si stringe la mano a un bot -
31:50 - 31:56ma immagino che questa sia la mano.
TBL: Ci arriveremo molto presto. -
31:56 - 31:57ES: Piacere di conoscerti,
-
31:57 - 31:59e spero che vediate bene il mio fascio di elettroni
-
31:59 - 32:01come io vedo le vostre immagini, ragazzi.
-
32:01 - 32:04CA: Grazie, Tim.
-
32:04 - 32:10(Applausi)
-
32:10 - 32:14Di recente il New York Times
ha chiesto l'amnistia per te. -
32:14 - 32:18Consideri la possibilità
di ritornare in America? -
32:18 - 32:22ES: Certamente.
Non c'è alcun dubbio, -
32:22 - 32:25i principi alla base
-
32:25 - 32:27di questo progetto
-
32:27 - 32:31sono stati l'interesse pubblico
-
32:31 - 32:34e i principi che sottendono
-
32:34 - 32:37l'istituzione giornalistica negli Stati Uniti
-
32:37 - 32:40e in tutto il mondo,
-
32:40 - 32:45e ritengo che se la stampa ora
-
32:45 - 32:47sostiene questi principi,
-
32:47 - 32:49è una cosa che doveva accadere,
-
32:49 - 32:51è un argomento potente,
ma non è l'argomento finale, -
32:51 - 32:54penso che sia qualcosa
che debba decidere il pubblico. -
32:54 - 32:56Ma allo stesso tempo,
-
32:56 - 32:57il governo ha lasciato intendere di volere
-
32:57 - 32:59qualche tipo di accordo,
-
32:59 - 33:01vogliono che io comprometta
-
33:01 - 33:04i giornalisti con i quali ho lavorato,
-
33:04 - 33:05per ritornare,
-
33:05 - 33:08ma io voglio mettere bene in chiaro
-
33:08 - 33:10che io non ho fatto questo per salvarmi.
-
33:10 - 33:13L'ho fatto perché era la cosa giusta,
-
33:13 - 33:15e non smetterò di fare il mio lavoro
-
33:15 - 33:16nell'interesse pubblico
-
33:16 - 33:19solo per il mio beneficio personale.
-
33:19 - 33:25(Applausi)
-
33:25 - 33:27CA: Nel frattempo,
-
33:27 - 33:30grazie a Internet e alla sua tecnologia,
-
33:30 - 33:32sei di nuovo qui in Nord America,
-
33:32 - 33:36non proprio gli Stati Uniti, in Canada,
in questa forma. -
33:36 - 33:41Sono curioso, dimmi, cosa si prova?
-
33:41 - 33:43ES: Il Canada è diverso
da come me lo aspettavo. -
33:43 - 33:45Molto più caldo.
-
33:45 - 33:51(Risate)
-
33:51 - 33:54CA: A TED, la mission è
"idee degne di essere diffuse." -
33:54 - 33:56Se tu potessi racchiuderla
in una sola idea, -
33:56 - 33:59qual è la tua idea degna di essere diffusa
-
33:59 - 34:03qui, proprio in questo momento?
-
34:03 - 34:06ES: Direi che l'anno scorso
è stato un monito -
34:06 - 34:10che la democrazia può morire
dietro una porta chiusa, -
34:10 - 34:12ma come individui noi nasciamo
-
34:12 - 34:14dietro quelle stesse porte chiuse,
-
34:14 - 34:17e non dobbiamo rinunciare
-
34:17 - 34:20alla nostra privacy
in cambio di un buon governo. -
34:20 - 34:22Non dobbiamo rinunciare
alla nostra libertà -
34:22 - 34:24per avere la sicurezza.
-
34:24 - 34:27Io credo che lavorando insieme
-
34:27 - 34:29possiamo avere entrambi,
un governo aperto -
34:29 - 34:31e una vita privata
-
34:31 - 34:33e non vedo l'ora di lavorare con tutti,
-
34:33 - 34:35in tutto il mondo, per vedere cosa succederà.
-
34:35 - 34:37Grazie mille.
-
34:37 - 34:39CA: Ed, grazie a te.
-
34:39 - 34:48(Applausi)
- Title:
- Come ci riprenderemo Internet
- Speaker:
- Edward Snowden
- Description:
-
In telepresenza tramite un robot, Edward Snowden parla a TED2014 di sorveglianza e libertà di Internet. Suggerisce che il diritto alla privacy dei dati non è una questione di fazioni, ma richiede un ripensamento di base del ruolo di Internet nelle nostre vite e delle leggi che lo proteggono. "I vostri diritti contano", dice, "perché non si può mai sapere quando ne avrete bisogno." Chris Anderson lo intervista, con l'ospite speciale Tim Berners-Lee.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 35:17
Patrizia C Romeo Tomasini approved Italian subtitles for Here's how we take back the Internet | ||
Anna Cristiana Minoli accepted Italian subtitles for Here's how we take back the Internet | ||
Anna Cristiana Minoli edited Italian subtitles for Here's how we take back the Internet | ||
Anna Cristiana Minoli edited Italian subtitles for Here's how we take back the Internet | ||
Anna Cristiana Minoli edited Italian subtitles for Here's how we take back the Internet | ||
Patrizia C Romeo Tomasini edited Italian subtitles for Here's how we take back the Internet | ||
Patrizia C Romeo Tomasini edited Italian subtitles for Here's how we take back the Internet | ||
Patrizia C Romeo Tomasini edited Italian subtitles for Here's how we take back the Internet |