USA, i provider potranno registrare la cronologia di navigazione e venderla a terzi

Il Congresso statunitense approva una normativa shock con i voti dei repubblicani: i fornitori della connessione Internet possono monitorare le attività online degli utenti e usarle per finalità commerciali. Senza prima dover raccogliere alcun consenso.

Gli Stati Uniti sono squassati da una novità che avrà notevoli ripercussioni sulle attività online dei cittadini d’Oltreoceano.
Il Congresso USA, con il voto dei repubblicani, ha reso nulla una vera e propria pietra miliare posta dalla FCC (Federal Communications Commission) che di fatto proteggeva la privacy di tutti gli utenti della Rete.

La nuova regolamentazione, che è stata già approvata e che attende solamente la firma definitiva da parte del presidente Donald Trump, autorizza i provider Internet a raccogliere, condividere e rivendere le informazioni sulla navigazione online degli utenti.
Operazioni delicatissime che precedentemente richiedevano l’espressa autorizzazione di ogni singolo utente, vengono ora “sdoganate” e permesse senza limitazioni.

Datemi una sola ragione per cui il provider Internet che ho scelto dovrebbe essere a conoscenza dei problemi di salute di mia madre“, ha commentato Michael Capuano, uno dei deputati democratici, fermamente contrari al provvedimento.

La cronologia di navigazione di qualunque utente dovrebbe restare sempre privata e non dovrebbe mai essere messa a disposizione di altri soggetti, tanto meno per finalità spiccatamente commerciali.
Già solamente una proposta di legge del genere, almeno ce lo auguriamo, avrebbe immediatamente fatto partire le verifiche da parte dei Garanti Privacy di tutta Europa. Altro che cookie law!… Invece, gli Stati Uniti l’approvano senza troppi patemi.

Inutile dire che l’utilizzo della navigazione in incognito non protegge dalle attività di monitoraggio dei provider Internet perché il fornitore della connettività dispone di tutti gli strumenti per analizzare il contenuto dei pacchetti dati in transito: Navigazione in incognito, quando utilizzarla?.

Per proteggersi da quello che di fatto è un attacco man-in-the-middle, gli utenti dovranno sempre più assicurarsi di utilizzare applicazioni che supportano solidi algoritmi crittografici end-to-end (Crittografia end to end su WhatsApp, come funziona, visitare siti web solo via HTTPS, inviare e ricevere email usando i protocolli SSL/TLS ed eventualmente adoperare Tor Browser.
Tutte le soluzioni per proteggere i propri dati “da occhi indiscreti” durante la navigazione online sono state presentate nell’articolo Navigazione anonima, ecco come fare.

Mala tempora currunt.

Ti consigliamo anche

Link copiato negli appunti