Garantire la privacy:rendere accesibili dati pubblici e proteggere quelli privati

19 03 2009

La società dell’informazione sta evolvendo verso una nuova società della sorveglianza,dove le ICT comportano un notevole salto di qualità rispetto ai tradizionali mezzi di controllo sociale. Questo perchè le memorie informatiche possono immagazinare una mole enorme di dati,trasferirli e scambiarli attraverso la rete,ed introducono dei cambiamenti qualitativi nella natura stessa della sorveglianza. La sorveglianza si riferisce al monitoraggio e alla supervisione di gruppi per ragioni specifiche,e costituisce un fattore di regolazione dei rapporti sociali. Il controllo sociale invece si riferisce alle modalità tramite le quali diversi componenti di un dato gruppo limitano e influenzano le scelte e le interazioni degli altri membri. L’invadenza e la pervasività delle tecnologie microelettroniche utilizzate per tali fini hanno trasformato la questione della privacy in una questione di libertà. La filosofia del controllo basata sulla raccolta di informazioni personali e quindi sulla categorizzazione degli individui è uno strumento di potere che stabilisce le modalità di comportamento corretto,classificando di volta in volta lavoratori,vicini,consumatori come buoni o cattivi. Oggi il controllo opera come modalità di inclusione ed esclusione sociale rispetto al godimento dei diritti di cittadinanza. Il controllo si è evoluto,e non interessa più solo alcuni specifici ambiti,come quello della devianza e dell’organizzazione del lavoro,ma si afferma anche come pratica di mercato attraverso il monitoraggio dei consumi. Infatti,utilizzando i dati registrati sui sistemi elettronici attraverso cui ha luogo la grande maggioranza delle transazioni,gli ingegneri del marketing sociale possono riscostuire i profili degli utenti e usarli per mettere a punto campagne di marketing strategico. I cyberpunk hanno predisposto una serie di strumenti utili a proteggere e tutelare la privacy con sistemi di crittografia,ossia una scrittura segreta il cui codice è condiviso dagli interlocutori,tale che la comunicazione,anche se intercettata,non può essere compresa da altri,con i web anonymizer e gli anonymous remailers,che permettono rispettivamente una comunicazione sicura attraverso i protocolli ssh e ssl e la possibilità di scambiarsi messaggi senza farsi identificare.

Annunci

Azioni

Information

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...




%d blogger hanno fatto clic su Mi Piace per questo: