Tesi Di Diploma Di Mediatore Linguistico

Tesi Di Diploma Di Mediatore Linguistico

! SCUOLA SUPERIORE PER MEDIATORI LINGUISTICI (Decreto Ministero dell’Università 31/07/2003) Via P. S. Mancini, 2 – 00196 - Roma TESI DI DIPLOMA DI MEDIATORE LINGUISTICO (Curriculum Interprete e Traduttore) Equipollente ai Diplomi di Laurea rilasciati dalle Università al termine dei Corsi afferenti alla classe delle LAUREE UNIVERSITARIE IN SCIENZE DELLA MEDIAZIONE LINGUISTICA CASO SNOWDEN: IL DATAGATE RELATORI: CORRELATORI: Prof.ssa Bisirri Adriana Prof.re Farrell Paul Nicholas Prof.re Medina Delgado Carlos Alberto Prof.ssa Piemonte Claudia CANDIDATA: LUDOVICA MARTINO MATRICOLA: 2347 ANNO ACCADEMICO 2017/2018 1! A mia mamma, mio papà e mio fratello Tommaso che credono sempre in me e mi danno fiducia. Ad Alessia sorella e complice nelle difficoltà. Alle mie amiche di una vita Beatrice e Flavia, certezze inesauribili. A mia nonna Teresa luce della mia vita. Vi voglio bene. 2! 3! INDICE SEZIONE ITALIANA Introduzione…………………………………………………..………10 CAPITOLO I: Chi è Edward Snowden…………………………….…..13 CAPITOLO II: La NSA…………………………………………..……17 2.1 Il quarto emendamento……………………………………20 CAPITOLO III: Quali informazioni ha divulgato……………………..21 3.1 PRISM………………….……….…………………………22 3.1.1 Contenuti e metadati…………………………….25 3.2 Caso VERIZON……….……….…………………………..26 3.2.1 Patriot Act …………..…………………………..26 3.3 Boundless Informant….……………….…………………..27 3.4 Tempora……………….……………………………………28 3.4.1 Upstream………..……………………………….29 3.5 Xkeyscore………………………………………………….30 3.6 Blarney………..….………………………………………..31 CAPITOLO IV: Chi l’aveva già fatto prima di lui……………………..33 4.1 Wikileaks: Julian Assange….……………………………..33 4.2 Chelsea Manning………………………………………….35 CAPITOLO V: Come ha divulgato il materiale……………..…………37 5.1 Da “Cincinnatus” ad Edward Snowden.……..…………..38 4! 5.2 L’epilogo: fuga da Hong Kong……………..…………….44 5.3 Il GCHQ distrugge i documenti del “The Guardian….….47 5.4 David Miranda…………………………………………………48 CAPITOLO VI: Perché l’ha fatto…..………………….………………50 CAPITOLO VII: L’importanza della privacy……..…………………..54 CAPITOLO VIII: La crittografia come soluzione…………………….59 8.1 TOR, PGP, SIGNAL, WIRE, DUST, SILENT PHONE….…60 Conclusione……………………………………………………………63 SUMMARY ENGLISH SECTION Introduction……………………………….……………………………67 CHAPTER I: Who is Edward Snowden……..…………..…………68 CHAPTER II: The NSA…………………..………………..………71 2.1 The Fourth Amendment……………………………………72 CHAPTER III: What kind of information he disclosed…………….73 3.1 PRISM……….…………….………………………………73 3.1.1 Content and metadata…………………….….75 3.2 Verizon…….………………………………………………76 3.2.1 Patriotic Act……………………….…………76 3.3 Boundless informant………………………………..…….76 5! 3.4 Tempora………………………………………….……….77 3.4.1 Upstream……………………..………………77 3.5 Xkeyscore…….…………………………..………………78 3.6 Blarney…………………………………………..….……79 CHAPTER IV: Who had already done something similar.…………80 4.1 WikiLeaks: Julian Assange………………………………80 4.2 Chelsea Manning……….………………………..………81 CHAPTER V: How Snowden published the material………………83 5.1 From “Cincinnatus” to Edward Snowden………………83 5.2 Escape from Hong Kong……………………………..….87 CHAPTER VI: Why he did it………………………………………90 CHAPTER VII: The importance of privacy……..…………………92 CHAPTER VIII: Cryptography as a solution….….………………..94 8.1 TOR, PGP, SIGNAL, WIRE, DUST, SILENT PHONE.….94 Conclusion……..……..…………………………..……………………97 ÍNDICE SECCIÓN ESPAÑOLA Introducción…..……………………..………………………….…..100 CAPÍTULO I: Quién es Edward Snowden….………..……….101 6! CAPÍTULO II: La NSA……..…………….………………..…103 CAPÍTULO III: Qué información ha divulgado..……….….…104 3.1 Prism………….…..……………………………104 3.2 Verizon…………..………….………………….106 3.3 Boundless informant……..…….………………107 3.4 Tempora………………………………………..107 3.4.1 Upstream…………………………….108 3.5 Xkeyscore………………………………………108 3.6 Blarney…………………………………………109 CAPÍTULO IV: Quién ya había hecho algo similar….….……111 4.1 WikiLeaks: Julian Assange……………………..111 4.2 Chelsea Manning……………………………….112 CAPÍTULO V: Cómo divulgó el material……………………..113 5.1 De “Cincinnatus” a Edward Snowden…………113 5.2 Epílogo: fuga desde Hong Kong………………..116 CAPÍTULO VI: Por qué lo ha hecho…………………………..119 CAPÍTULO VII: La importancia de la privacidad…………….122 CAPÍTULO VIII: La criptografía como solución……………..124 8.1 TOR, PGP, SIGNAL, WIRE, DUST, SILENT PHONE……124 Conclusión…………………………………………..……………..127 7! Bibliografia…………………….…………………………………131 Sitografia………………………………………………………….135 Filmografia………………………………………………………..138 8! SEZIONE ITALIANA 9! INTRODUZIONE “Non voglio vivere in un mondo dove ogni cosa che dico, ogni cosa che faccio, ogni persona con cui parlo, ogni espressione di creatività, amore o amicizia viene registrata…” EDWARD SNOWDEN Inizialmente ho deciso di scrivere la mia tesi di laurea sul caso Snowden per pura curiosità nei confronti di questa storia estremamente affascinante. Poi, andando avanti con la scrittura, mi sono resa conto che nella mia mente lo scopo di fondo di questa analisi si stava trasformando. Oltre a voler raccontare appunto di quest’uomo coraggioso, il mio obbiettivo stava diventando trattare il tema della compromissione della privacy a livello mondiale e il senso etico che ha avuto quest’uomo nel compiere ciò che ha fatto. Il termine etica significa distinguere i comportamenti umani in buoni, giusti, leciti, rispetto ai comportamenti ritenuti ingiusti, illeciti, sconvenienti o cattivi secondo un ideale modello comportamentale. Attraverso queste parole in cui si può ritrovare il credo di Edward Snowden, la mia ricerca si è aperta ed è diventata molto più ampia. Le parole di George Orwell nel romanzo “1984” suonavano come una brutta profezia o un avvertimento. Ma a volte la finzione si mischia con la realtà. La storia è ambientata in un mondo, non troppo lontano, fondato sul totalitarismo dove le persone sono sorvegliate e le informazioni vengono distorte. Chi tenta di esprimere le sue idee in modo libero viene punito con lo “psicoreato” che consiste in una scomunica sociale dalle gravi conseguenze. Nell’era moderna assistiamo ad una scomparsa quasi totale della privacy: tutti i dati personali che cediamo, anche online, ad aziende, organizzazioni ed istituzioni non sono più al sicuro. Per non parlare del fatto che ci sono telecamere di sicurezza ad ogni angolo della strada. Lo Stato tramite 10! intercettazioni telefoniche, e-mail, chat, telefonate, geolocalizzazioni (anche se il cellulare risulta spento), transazioni bancarie, Telepass e l’utilizzo dei computer come microfoni ambientali può facilmente ricostruire le abitudini di una persona e le sue attività. Internet oggi è diventato il centro della nostra vita. Non riusciamo più a non servirci della tecnologia per espletare le nostre attività quotidiane. La rete è ormai un contenitore che ha al suo interno più informazioni sul nostro conto di quanto possiamo immaginare. La privacy dà appunto il diritto alle persone di scegliere a chi concedere e a chi non concedere il permesso di conoscere le cose più riservate della propria esistenza. Questa libertà dovrebbe rimanere essenziale per ogni cittadino. Ammettere di non avere nulla da nascondere è una menzogna, ognuno di noi richiede riservatezza nella sua sfera privata perché fa parte della natura umana. È anche vero che la svalutazione della privacy deriva da nuove abitudini sociali, evolute rispetto agli anni passati. Qualche tempo fa nessuno si sarebbe mai sognato di mettere le proprie informazioni riservate online, crearsi un blog o avere un seguito di milioni di utenti. Grazie ad alcuni informatori come Edward Snowden, che hanno portato alla luce illeciti governativi, si è innescato un dibattito contro i governi del mondo che si appropriano della privacy dei cittadini utilizzando come giustificazione la sicurezza nazionale. Questi informatori hanno agito in modo coraggioso, etico e umano denunciando gli illeciti del potere e accettando tutte le conseguenze penali, pur di togliersi dalla coscienza il peso di contribuire ad occultare le attività segrete dei governi. Se volessimo fare un paragone tra il libro di Orwell e il mondo odierno è questo: chi si ribella ad un potere più grande di lui, anche se questo potere fa più del male che del bene, si macchia dello “psicoreato” ovvero del “reato di opinione”. Il pensare liberamente o condividere pensieri proibiti con se stessi non è reato, lo diventa se si condivide ciò con il pubblico. In America è considerato alto tradimento. I diritti democratici spesso vengono messi da 11! parte per permettere alle agenzie di intelligence di operare, poiché sono svincolate da ogni tipo di controllo. La sorveglianza a tappeto inoltre è illegale e ha anche dei costi elevatissimi. Le agenzie di intelligence non amano avere i riflettori puntati contro. Il mio obbiettivo è far conoscere le rivelazioni di Edward Snowden a cui tutti noi dovremmo essere grati e creare uno spunto di riflessione sulla sicurezza nazionale e sul perché bisogna avere cura della propria privacy. 12! CAPITOLO I: CHI È EDWARD SNOWDEN Edward Joseph Snowden è nato il 21 giugno 1983. Cittadino americano patriottico e conservatore, cresciuto nel Maryland, figlio di impiegati del governo federale, decide di abbandonare gli studi tradizionali e dedicare la sua attenzione interamente ai computer: secondo lui Internet “era l’invenzione più importante di tutta la storia dell’umanità”1. Tramite i computer riesce a scambiare opinioni con persone che vivono in altri paesi, può confrontarsi su vari punti spaziando dalla politica fino ad argomenti di ogni tipo. Più avanti frequenta un corso di informatica e ottiene un titolo di studio equipollente al diploma di scuola superiore (GED). Senza una laurea e senza aver completato gli studi liceali, decide di intraprendere

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    138 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us