Return to Video

Come evitare la sorveglianza... con il telefono in tasca

  • 0:01 - 0:03
    Per più di 100 anni
  • 0:03 - 0:07
    le aziende telefoniche hanno aiutato
    i governi con le intercettazioni.
  • 0:07 - 0:11
    In quel periodo,
    l'assistenza era manuale.
  • 0:11 - 0:15
    La sorveglianza era artigianale,
    i cavi erano collegati a mano.
  • 0:15 - 0:17
    Le chiamate erano registrate
    su nastro.
  • 0:17 - 0:19
    Ma, così come in molti altri ambiti,
  • 0:20 - 0:21
    con i computer tutto è cambiato.
  • 0:22 - 0:25
    Le società telefoniche hanno introdotto
    funzioni di sorveglianza
  • 0:25 - 0:27
    all'interno delle loro reti.
  • 0:27 - 0:29
    Soffermiamoci un momento su questo:
  • 0:29 - 0:34
    i nostri telefoni e le reti
    che trasmettono le nostre chiamate
  • 0:34 - 0:36
    sono state cablate innanzitutto
  • 0:36 - 0:38
    per la sorveglianza.
  • 0:39 - 0:43
    Questo significa
    che quando parlate col vostro coniuge,
  • 0:43 - 0:47
    i vostri figli, un collega
    o il dottore al telefono
  • 0:47 - 0:48
    qualcuno vi potrebbe ascoltare.
  • 0:49 - 0:51
    Quel qualcuno potrebbe essere
    il vostro governo
  • 0:51 - 0:56
    o potrebbe essere un altro governo,
    un servizio segreto straniero,
  • 0:56 - 0:59
    un hacker, un criminale, uno stalker
  • 0:59 - 1:02
    o chiunque altro riesca a infiltrarsi
    nel sistema di sorveglianza,
  • 1:02 - 1:07
    a violare i protocolli di sicurezza
    delle aziende telefoniche.
  • 1:08 - 1:12
    Ma, mentre per le aziende telefoniche
    la sorveglianza è una priorità,
  • 1:12 - 1:14
    nella Silicon Valley, non è così.
  • 1:15 - 1:17
    E sempre di più, negli ultimi anni,
  • 1:17 - 1:21
    le aziende della Silicon Valley
    hanno creato una criptazione efficace
  • 1:21 - 1:23
    nei loro prodotti per la comunicazione
  • 1:23 - 1:25
    che rende la sorveglianza
    molto difficile.
  • 1:25 - 1:28
    Ad esempio, molti di voi
    hanno un iPhone,
  • 1:28 - 1:30
    e se usate un iPhone
    per mandare un sms
  • 1:30 - 1:33
    a qualcun altro che ha un iPhone,
  • 1:33 - 1:36
    questi messaggi
    sono difficili da intercettare.
  • 1:36 - 1:37
    E infatti, a detta di Apple,
  • 1:37 - 1:40
    neanche loro stessi sono in grado
    di vedere questi messaggi.
  • 1:41 - 1:45
    Allo stesso modo, se usate FaceTime
    per una chiamata audio
  • 1:45 - 1:47
    o video con un vostro caro o un amico,
  • 1:47 - 1:49
    anche questa è difficile da intercettare.
  • 1:49 - 1:51
    E non è solo Apple.
  • 1:51 - 1:54
    WhatsApp, ora di proprietà di Facebook
  • 1:54 - 1:57
    e usata da centinaia di milioni
    di persone nel mondo,
  • 1:57 - 2:00
    ha previsto un'efficace
    criptazione nei suoi prodotti,
  • 2:00 - 2:04
    questo permette agli abitanti del sud
    del mondo di comunicare facilmente
  • 2:04 - 2:06
    senza che i loro governi,
    spesso autoritari,
  • 2:06 - 2:08
    intercettino i loro messaggi.
  • 2:10 - 2:15
    Quindi, dopo 100 anni in cui
    le telefonate potevano essere ascoltate
  • 2:15 - 2:17
    in qualsiasi momento e ovunque --
  • 2:17 - 2:20
    è probabile che i funzionari
    governativi non siano molto contenti.
  • 2:20 - 2:22
    Ed è proprio ciò che sta succedendo.
  • 2:22 - 2:24
    I funzionari governativi sono arrabbiati.
  • 2:24 - 2:28
    E non sono arrabbiati perché
    la criptazione è disponibile.
  • 2:28 - 2:30
    Quello che li disturba più di tutto
  • 2:30 - 2:34
    è che le aziende hanno inserito
    funzioni di criptazione nei loro prodotti
  • 2:34 - 2:36
    e che la loro attivazione è predefinita.
  • 2:37 - 2:39
    il punto è proprio la predefinizione.
  • 2:39 - 2:42
    In breve, le aziende tecnologiche
    hanno reso democratica la criptazione.
  • 2:43 - 2:47
    Quindi, funzionari governativi,
    come il primo ministro britannico Cameron,
  • 2:47 - 2:52
    credono che tutte le comunicazioni
    -- email, sms, telefonate --
  • 2:52 - 2:54
    debbano essere accessibili ai governi,
  • 2:54 - 2:57
    e la criptazione sta complicando tutto.
  • 2:57 - 3:01
    Io capisco il loro punto di vista.
  • 3:01 - 3:03
    Viviamo in un periodo
    e in un mondo pericolosi,
  • 3:03 - 3:05
    e là fuori ci sono persone molto cattive.
  • 3:05 - 3:09
    Ci sono terroristi e altre serie minacce
    alla sicurezza nazionale
  • 3:09 - 3:13
    e tutti noi vogliamo che siano
    monitorate da FBI e NSA.
  • 3:13 - 3:16
    Ma questo tipo di sorveglianza
    ha un costo.
  • 3:17 - 3:19
    E la ragione è
  • 3:19 - 3:21
    che non esistono computer portatili
    per terroristi
  • 3:21 - 3:23
    o cellulari per spacciatori.
  • 3:23 - 3:26
    Usiamo tutti gli stessi
    dispositivi di comunicazione.
  • 3:27 - 3:30
    Questo significa che se
    le telefonate degli spacciatori
  • 3:30 - 3:33
    o quelle dei terroristi
    possono essere intercettate,
  • 3:33 - 3:35
    allora anche le nostre possono esserlo.
  • 3:35 - 3:36
    E dobbiamo davvero chiederci:
  • 3:37 - 3:40
    è giusto che un miliardo di persone
    nel mondo utilizzi dispositivi
  • 3:40 - 3:41
    facili da controllare?
  • 3:43 - 3:47
    Lo scenario di violazione dei protocolli
    di sicurezza che ho descritto --
  • 3:47 - 3:49
    non è immaginazione.
  • 3:50 - 3:51
    Nel 2009,
  • 3:51 - 3:55
    il sistema di sorveglienza delle
    reti di Google e Microsoft
  • 3:55 - 3:58
    i sistemi che usano per rispondere
    a lecite richieste di sorveglianza
  • 3:58 - 4:00
    da parte della polizia --
  • 4:00 - 4:02
    questi sistemi sono stati compromessi
    dal governo cinese,
  • 4:02 - 4:05
    perché il governo cinese voleva capire
  • 4:05 - 4:08
    quali dei suoi agenti fossero sorvegliati
    dal governo USA
  • 4:08 - 4:10
    Allo stesso modo,
  • 4:10 - 4:13
    nel 2004, il sistema
    di sorveglianza della rete
  • 4:13 - 4:16
    di Vodafone Grecia -
    la più grande azienda telefonica greca
  • 4:16 - 4:19
    è stata compromessa
    da un'entità sconosciuta,
  • 4:19 - 4:21
    e quella funzione,
    quella di sorveglianza,
  • 4:21 - 4:23
    è stata usata per intercettare
    il primo ministro greco
  • 4:23 - 4:25
    e membri del consiglio dei ministri.
  • 4:25 - 4:28
    Il governo o gli hacker responsabili
    non sono mai stati presi
  • 4:30 - 4:34
    E questo ci porta al vero problema
    di queste funzioni di sorveglianza,
  • 4:34 - 4:35
    o backdoor.
  • 4:35 - 4:38
    Quando inserite una backdoor
    in una rete di comunicazione
  • 4:38 - 4:39
    o in una tecnologia,
  • 4:40 - 4:43
    non c'è modo di controllare
    chi passerà di lì.
  • 4:43 - 4:45
    Non c'è modo di controllare
  • 4:45 - 4:47
    se verrà usata dai nostri o dai loro
  • 4:48 - 4:49
    dai buoni o dai cattivi.
  • 4:50 - 4:52
    E per questo motivo, credo sia meglio
  • 4:53 - 4:55
    che vengano costruite reti
    il più sicure possibile.
  • 4:56 - 4:59
    Sì, questo significa che in futuro
  • 4:59 - 5:01
    la criptazione renderà
    l'intercettazione più difficile.
  • 5:01 - 5:04
    Significa che la polizia
    farà più fatica
  • 5:04 - 5:05
    a prendere i cattivi.
  • 5:05 - 5:08
    Ma l'alternativa sarebbe quella
    di vivere in un mondo
  • 5:08 - 5:12
    dove tutte le chiamate
    e i messaggi possono essere controllati
  • 5:12 - 5:15
    da criminali, stalker
    e da agenzie di spionaggio straniere.
  • 5:15 - 5:18
    E io non voglio vivere
    in un mondo così.
  • 5:18 - 5:21
    Quindi, proprio adesso,
    avete gli strumenti
  • 5:21 - 5:23
    per impedire molti tipi
    di controlli governativi
  • 5:23 - 5:26
    già nei vostri telefoni
    e nelle vostre tasche,
  • 5:26 - 5:30
    forse non immaginate quanto siano
    potenti e sicuri questi mezzi,
  • 5:30 - 5:34
    o quanto deboli siano gli altri modi
    di comunicare che usavate fino a oggi.
  • 5:35 - 5:37
    Il mio messaggio è questo:
  • 5:38 - 5:40
    dobbiamo usare questi strumenti.
  • 5:40 - 5:43
    Dobbiamo rendere sicure le nostre chiamate
  • 5:43 - 5:44
    Dobbiamo rendere sicuri i nostri sms.
  • 5:45 - 5:47
    Voglio che usiate questi strumenti.
  • 5:47 - 5:50
    Voglio che lo diciate ai vostri cari,
    e ai vostri colleghi:
  • 5:50 - 5:52
    usate queste comunicazioni criptate
  • 5:52 - 5:55
    Non usateli solo perché
    sono economici e facili da usare
  • 5:55 - 5:57
    ma perché sono sicuri.
  • 5:57 - 5:58
    Grazie.
  • 5:58 - 6:02
    (Applausi)
Title:
Come evitare la sorveglianza... con il telefono in tasca
Speaker:
Christopher Soghoian
Description:

Chi ascolta le vostre telefonate? Su una linea terrestre, chiunque, dice l'attivista della privacy Christopher Soghoian, perché le backdoor di sorveglianza sono insite nel sistema, per permettere ai governi di ascoltare. Ma allo stesso modo, può farlo un servizio di intelligence straniero... o un criminale. Ecco perché, dice Christopher Soghoian, alcune aziende fanno resistenza alla richiesta dei governi di costruire backdoor nei telefoni cellulari e nei nuovi sistemi di messaggistica. Imparate come le aziende tecnologiche lavorano per tenere al sicuro le vostre telefonate e i vostri messaggi.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16

Italian subtitles

Revisions