Articoli

Controllo totale vs. privacy - Scenari

Alcuni semplici scenari

Adesso è tempo di immaginare alcuni scenari e delle situazioni limite. 

  • Condizionamento politico. Immaginiamo che qualcuno voglia condizionare le decisioni di una persona con un importante ruolo pubblico o privato, per rendere inoffensive le sue azioni di opposizione a una particolare proposta di legge con forti implicazioni economiche o facilitare un’acquisizione aziendale o una grossa compravendita immobiliare. Chi ha o può avere informazioni personali e private può ricattare oppure intimidire e minacciare un individuo che, pur non avendo compiuto azioni illegali, vede invasa la sua sfera personale privata.
  • Spionaggio industriale. Immaginiamo che un’azienda, di medie o piccole dimensioni, produttrice di dispositivi ad alta tecnologia (elettronici, chimici, farmaceutici, elettromeccanici…)  non voglia depositare il brevetto di una nuova invenzione, perché non si fida degli organismi che gestiscono queste informazioni (che possono appropriarsi della sua scoperta e annullare il vantaggio competitivo) e che cerchi di tutelarsi con il segreto industriale (anche perché non può o non vuole sostenere costi aggiuntivi). Grossi gruppi economici interessati all’innovazione in particolari settori, che monitorano le piccole e medie imprese con grossi potenziali innovativi, tentano l’acquisizione utilizzando informazioni di varia provenienza per tentare di scoprire e di appropriarsi della tecnologia.
  • Criminalità. Le informazioni relative agli spostamenti (videosorveglianza) e alle abitudini delle persone possono fomentare i furti (ad esempio di preziosi negli appartamenti: gioielli, arte…), le intromissioni e intrusioni (microspie, microcamere, apparati di rete, duplicazione SIM telefoniche…), l’omicidio e l’aggressione (avvelenamento del cibo, droghe nelle bevande…).
  • Furto di identità. La disponibilità di informazioni può favorire il furto d’identità e la fruizione o la minaccia dei beni personali materiali e immateriali (ad esempio conti bancari o credibilità professionale) dei soggetti individuati. Si possono clonare le SIM telefoniche e qualunque tipo di carta elettronica.
  • Intercettazioni e furto d’informazioni. Con la giusta logistica (impianti paralleli o in prossimità degli apparati di telecomunicazione) si possono monitorare tutte le attività che avvengono nel web (anche intercettando collegamenti wireless e comunicazioni cellulari con l’uso di scanner), riuscendo a carpire le password di tutti gli account usati in rete e per l’accesso ai servizi Web, che vengono riusati immediatamente o rivenduti. 

Questa è solo una breve lista di alcune possibilità, alla quale si possono aggiungere tipologie legate allo stalking e ai reati a sfondo sessuale oltre che quelli legati alle truffe commerciali. 

Aggiungi commento

Puoi commentare liberamente anche in forma anonima.

Codice di sicurezza
Aggiorna