Tecnicamente è una tecnologia come un’altra che i provider possono utilizzare per distinguere un pacchetto di dati da un altro, ma nella realtà è stato usato anche da regimi dittatoriali – Gheddafi la usava per ispezionare il traffico Skype, censurare YouTube e bloccare i proxy server – per tenere sotto controllo l’opposizione. Ecco perché l’approvazione della Deep Packet Inspection (Dpi) da parte dell’Itu in occasione del Wcit di Dubai ha destato non poche preoccupazioni, soprattutto se si considera che a quattro giorni dalla chiusura del summit nulla si sa sui dettagli del documento approvato su proposta della Cina.
L’unico “appiglio” è una bozza fatta circolare, prima dell’approvazione, dalla giornalista e attivista australiana, Asher Wolf che l’ha ricevuta per errore dal responsabile Relazione Esterne dell’Itu. Dal documento si rileva che è stato proposto uno standard di interoperabilità per sistemi di Deep Packet inspection, applicabile all’identificazione di flussi e tipi di traffico. Secondo il sito Usa di esperti The Register, le compagnie di telecomunicazioni potrebbero sfruttare la Deep Packet Inspection anche come strumento per bypassare la neutralità della Rete e adottare politiche di prezzo variabili a seconda del tipo di traffico a cui l’utente vuole accedere.
Sul suo blog Nicola D’Angelo, ex commissario Agcom spiega che il Dpi “ ha lo scopo di ispezionare il contenuto dei pacchetti in transito sulla rete Internet e il suo utilizzo consente di accedere al contenuto delle e.mail, della messaggeria istantanea e delle conversazioni VoIP, cioè quelle che sfruttano un collegamento internet”. Secondo D’Angelo la tecnologia “rappresenta non solamente un danno alla neutralità della rete ma anche una grave violazione della confidenzialità dei contenuti delle comunicazioni online. La standardizzazione dell’uso del Dpi per le “reti di nuova generazione” consentirebbe ai governi di monitorare e reperire informazioni sugli utenti della rete, su dissidenti e giornalisti in quanto ciò è previsto dalle leggi internazionali. L’adozione di questa tecnologia, senza un quadro giuridico preciso che ne regoli e che ne limiti l’uso al mantenimento della rete, è pericolosissimo”.