Chi controlla gli spioni?

novembre 12, 2007

Abbiamo dunque appreso, dall’indagine sull’assassinio di Meredith, che i gestori telefonici tengono traccia di tutti gli spostamenti di tutti i cellulari.

Sappiamo anche che Telecom è stata condannata dall’Authority perché contattava gli utenti che erano passati ad altro gestore, o stavano per farlo, offrendo nuovi e più vantaggiosi piani tariffari.

Che tipo di dati utili potrebbero essere ricavati conoscendo la posizione fisica dell’utente ed i suoi spostamenti rilevati grazie al suo cellulare? Al di là di eventuali indagini legate a delitti, ci si sono molti altri buoni interessi, che consistono sostanzialmente nella possibilità di tracciare un profilo dell’utente, delle sue abitudini e dei suoi consumi.

Teniamo anche conto che i dati del cellulare possono essere eventualmente incrociati con quelli del telefono fisso, visto che quando si acquista una sim si è obbligati a fornire un documento di identità.

Se il gestore controlla anche A CHI telefoniamo, per esempio aziende commerciali, ecco che il profilo si fa molto interessante. Può scoprire che a me piace l’informatica (incrociando le telefonate ai negozi, e magari anche le navigazioni sui siti internet) e che nei fine settimana vado in una certa località di montagna oppure al mare. Mandare sms pubblicitari oggi è vietato (parzialmente perché i gestori lo fanno per le loro offerte), ma domani chissà. Per posta tradizionale la pubblicità comunque è consentita, e spesso ci chiediamo perché diavolo certe reclame arrivino proprio a noi e solo a noi. Tutti i dati che ci riguardano possono essere potenzialmente incrociati con quelli bancari, assicurativi, sanitari, anagrafici eccetera.

Lo scandalo del mega-spionaggio scoperto in Telecom, dovrebbe inquietare un poco. Quand’era un’azienda statale Telecom gestiva, grazie alla controllata Sogei, quasi tutti i più importanti archivi elettronici dello Stato, dal fisco all’anagrafe, alla sanità, al sistema bancario e assicurativo. Oggi Telecom-Seat Pagine Gialle vende i nominativi degli utenti, parzialmente profilati (età, residenza, titolo di studio eccetera), addirittura on line, tramite Giallodata.

Lo spionaggio e il dossieraggio smascherati in Telecom erano fatti per ragioni, diciamo così, prevalentemente “politiche”, ma chi mi garantisce che non si faccia altrettanto per fini commerciali? Come si è visto, nessuno. Telecom spiava tutti impunemente, e l’abuso si è scoperto per caso, dopo decenni.

Powered by ScribeFire.

Annunci

30 Responses to “Chi controlla gli spioni?”

  1. aghost Says:

    dal sito giallodata, i dati in vendita on line:

    LISTE TELEFONICHE PRIVATI
    Oltre 15 milioni di famiglie italiane, titolari di una linea telefonica, pari al 74% della popolazione nazionale.
    Con GIALLO DAT@ è possibile accedere al servizio gratuito di quantificazione on-line delle liste telefoniche.
    Alcuni dei target selezionabili sono:

    • Consenso contatto postale totale: 14.173.000
    • Titolati (titoli di studio, onorifici, religiosi ecc.) ” 682.000
    • Nuove utenze private (movimenti mese) ” 26.000
    • Abitazioni unifamiliari (una sola utenza per n° civico) ” 3.300.000
    • Rinnovo casa (titolati e segmenti medio-alti, case più di 10 anni) ” 1.300.000
    • Ristrutturazione casa (segmenti medio-alti, case più di 18 anni) ” 400.000
    • Famiglie con figli (classi età figli da 1-10 anni) ” 573.000
    • Consenso contatto telefonico ” 10.300.000

    Informazioni disponibili Parametri di selezione
    Nome – Cognome – Indirizzo – Numero telefonico
    Sesso – Titolo (se indicato nel contratto) – Abbonati più recenti Criteri territoriali: Regione – Provincia – Comune – CAP – Strada
    Criteri anagrafici: Sesso – Titolo
    Criteri di segmentazione geodemografica: Cluster, Kaleidos

    LISTE LIFESTYLE DA RICERCHE DI MERCATO
    E’ la più completa e aggiornata banca dati sui consumi delle famiglie italiane. Le informazioni sono state raccolte nel rispetto della legge sulla privacy, attraverso la distribuzione di milioni di questionari. I dati rilevati quali: età, stato civile, composizione del nucleo familiare, sport praticati, giornali e riviste più letti, attività nel tempo libero, prodotti e marche più acquistati ecc, hanno consentito di definire target molto potenziali per specifiche tipologie di prodotti o servizi:

    • Animali e Giardini 700.000
    • Sport e Salute 853.000
    • Tecnologia Domestica 847.000
    • Cultura e Informazione 510.000
    • Donazione e Beneficenza 573.000
    • Viaggi e Vacanze 931.000
    • Benessere e Consumi 600.000
    • Computer e Internet 900.000

  2. Luca Rosso Says:

    Perfetto. Rintracciare uno per ammazzarlo dopo che si conoscono le sue abitudini e i suoi spostamenti sarebbe una ipotesi da non ipotizzare nemmanco. Nulla sarebbe cattivo, tutto sta in base all’uso che se ne fa.
    Il fatto che Telecom spiasse e che le spiate le pagava il contribuente è cosa nota solo che la dirigenza italiana se ne frega. I conti arrivavano salati alla magistratura… poi si scopre che in realtà parecchie registrazioni erano abusive. Probabilmente in percentuali anche rilevanti. Rilevanti o no comunque è una cosa da non farsi. Qualcuno è in grado di reperire informazioni su come sono protette le nostre… di informazioni?

    Quasi quasi ci faccio la sceneggiatura di un film…

  3. MFP Says:

    Queste sono le cose piu’ intuitive… ma ci sono varie applicazioni ancora piu’ incisive sulla vita delle persone ignare di tutto.

    Ad esempio l’utilizzo di quei dati come metadati; ovvero studiare le relazioni piuttosto che gli individui (con quale frequenza ti incontri con la tua ragazza, con i tuoi amici)… e poi da lì i branchi piuttosto che le relazioni… ogni livello e’ studiato in modo diverso, e la conoscenza di un modello valido (estrapolato dai dati) per quel livello permette poi di agire efficacemente su un numero piu’ elevato di persone (salta il problema dei mercati di nicchia). Queste tecniche, se impiegate, permettono veramente di far vivere la gente, le masse, dentro un acquario; io lo dico conscio del rischio di apparire un folle, o uno che ha paura della tecnologia… d’altronde meglio passare per Cassandra (o peggio) che stare zitti.
    Si utilizza la stessa informatica con cui ad esempio si fa leggere una lastra ad un computer piuttosto che ad un medico… con una differenza del 2-3% tra i due. E’ roba che gia’ oggi esiste, funziona, ed e’ utilizzata… seppure desse dei risultati inferiori al 97% (es: 51%), sarebbe enormemente piu’ efficiente dei metodi di profilazione di cui tutti oramai siamo a conoscenza (e che non funzionano piu’).

    Ci sono delle cose Aghost che percepiamo istintivamente come fantascienza. La settimana scorsa ad esempio chiedevo ad uno storico che parlava di queste cose, quando potremo aspettarci una discussione pubblica seria sui transuomini (uomini attaccati alle macchine); io parlavo del caso particolare di quel tizio completamente paralizzato, che 3-4 mesi fa e’ stato collegato per il cervello ad una macchina e ora riesce a scrivere 5 caratteri al minuto… pochi a causa di mancanza di potenza di calcolo sufficiente… ma la legge di moore ci permette di prevedere che nel 2012 questo transuomo sara’ piu’ veloce di me, te, e tutti gli altri uomini… cioe’, non solo la clonazione deve far discutere (senza timore, ma far discutere).
    E il prof, nonostante io abbia parlato con i tempi giusti (ho rivisto il video), ne ha parlato come se questa cosa ricadesse nel futuro… E’ PRESENTE, ANZI, E’ PASSATO! E’ GIA’ SUCCESSO!

    Queste cose che tu dici in questo post, non sono timori di qualcosa che potrebbe accadere… o di cui non si ha certezza… la Telecom e’ gia’ stata beccata con le mani nel sacco (intercettazioni)… AT&T e’ gia’ stata beccata con le mani nel sacco (profilazione “avanzata”)… viviamo gia’ in quell’acquario, in quel teatrino, e probabilmente non esistono dei burattinai dietro… facciamo tutto da soli. Questa e’ la forza di quei dati: l’uomo e’ visto come una macchina, che produce dati… e come tale puo’ essere programmato fornendone altri in ingresso.

  4. frap1964 Says:

    Aghost, mi sembra che tu faccia deduzioni sulla base di ciò che scrive un giornalista. Esperienza fatta con italia.it : quasi mai scrivono qualcosa di corretto.

    Io qualche dubbio sul fatto che i gestori traccino tutti gli spostamenti dei cellulari su tutte le celle, anche in assenza di chiamate telefoniche, ce l’ho.

    Magari lo potranno fare tecnicamente su richiesta dell’autorità giudiziaria. Ma che lo facciano di default sempre e comunque per tutti… non è certo provato sulla base di quanto dichiara un giornalista di Repubblica. O no?

  5. aghost Says:

    quintarelli ha confermato… e anche un altro

  6. frap1964 Says:

    Si vabbè, ora vediamo davvero come stanno le cose…

    http://www.garanteprivacy.it/garante/doc.jsp?ID=1442682

    ALLEGATO 1
    (Dati di traffico oggetto di conservazione alla luce della direttiva 2006/24/Ce)

    Dati generati o trattati nell’ambito dei servizi telefonici

    – l’ubicazione delle apparecchiature mobili impiegate per la comunicazione (etichette di ubicazione -Cell ID – all’inizio della comunicazione e dati per identificare l’ubicazione geografica delle cellule, facendo riferimento alle loro etichette di ubicazione nel periodo in cui vengono conservati i dati sulle comunicazioni).

    Mi trovate per favore dove sta scritto che devono tracciare gli spostamenti di cella in cella anche in assenza di comunicazioni ?

    In ogni caso vi consiglio di leggere attentamente le regole cui le compagnie telefoniche devono attenersi per l’accesso a quei dati. Chiunque acceda viene identificato e si sa quando, come e a cosa ha fatto accesso.

  7. MFP Says:

    frap, i sistemi informatici lo fanno di loro… non e’ una feature aggiuntiva, magari richiesta dal cliente… in molti casi e’ una necessita’ funzionale. Quando io tecnico ho un intoppo, ho bisogno di sapere perche’… se capisco il perche’ posso evitare che il problema si manifesti di nuovo… e il primo posto dove vado a cercare e’ nei diari lasciati dal software per capire a quale punto della procedura il sistema ha fallito.
    E’ prassi che una macchina tenga i log… non tutte… e a diversi livelli di dettaglio… ma e’ la prassi. Servono addirittura agli sviluppatori per sviluppare la macchina, prima ancora di arrivare dal cliente.

    Non si tratta di appurare se quelle info esistono o no (quello e’ certo), si tratta di avere il controllo granulare (ie: ogni utente ha controllo, oppure nessuno ha il controllo) su quale uso si faccia di quei dati.

  8. frap1964 Says:

    @MFP
    Parli con uno che di lavoro scrive software, vedi tu.
    So benissimo cosa sono i log, se e per quale motivo vengano scritti.
    Qui si parla di tracciamento di aggancio/sgancio dalle celle di qualsiasi cellulare in transito nel paese.
    Non so se ci si rende conto. Anche fosse… i log di sistema non sono normalmente protetti da accesso da parte degli amministratori di sistema, mentre è espressamente previsto che dati simili lo siano dalla norma. Leggiti la direttiva. Sino a prova contraria resto convinto che l’aggancio/sgancio, fuori dalle comunicazioni, non sia tracciato. A meno di casi tipo “vuoi ricevere un SMS quando il cellulare chiamato ritorna raggiungibile?”, ma qui c’è un’esplicita richiesta di un servizio. Oppure su espressa richiesta della magistratura, ma in questo caso è come se ti mettessero il telefono sotto intercettazione.

  9. aghost Says:

    c’è un’altra cosa che non capisco: il cellulare trasmette la propria posizione periodicamente anche se “spento” (infatti a chi vuole evitare di essere intercettato si consiglia di levare addirittura la batteria).

    Immagino ci sia una ragione tecnica, ma quale? Più velocità nello stabilire la posizione alla riaccensione?

    Altra questione: ammettiamo che si tengano i log degli sposamenti di tutti i cellulari. A che scopo conservarli per x tempo? L’italia credo sia l’unico paese al mondo che impone la conservazone dei dati per ben 5 anni! In pratica siamo tutti controllati.

    Quindi lo spione princiapale è lo Stato. Poi, i gestori, non so che uso ne facciano: non metterei la mano sul fuoco che non ci siano abusi, come abbiamo tutti imparato da Spiopoli-Telecom.

  10. aghost Says:

    mfp certo hai ragione, non c’e’ un solo grande burattinaio ma ce ne sono tanti, un po’ piu piccoli, sparsi dappertutto. E sono principalmente gli Stati (che se vogliono possono farti la radiografia completa e contarti anche i peli che hai sul culo :) e le grandi aziende.

  11. arwenh Says:

    io posso assicurarvi che tracciano tutto. quando mi hanno rubato il cellulare, ho fatto denuncia. dopo quasi 2 anni hanno ripreso in mano il mio caso, e hanno rintracciato il mio cellulare rubato… bene, quando mi hanno chiamato a deporre in tribunale, il PM mi ha mostrato l’elenco di tutte le chiamate effettuate dal cellulare dal momento in cui era stato rubato, comprensivo di: numero chiamante, numero destinatario, orario chiamata, durata, cella da cui veniva effettuata la chiamata, cella di destinazione, nome e cognome degli intestatari dei vari numeri. sapevano esattamente da dove veniva effettuata la chiamata, infatti sono andati a prendermelo a casa di quello che me l’ha rubato. A casa!!!
    Ora se questi dati vengono usati per scopi “leciti”, cioe’ per trovare mafiosi, delinquenti, ladri, per scoprire malefatte.. ok. Il fine giustifica i mezzi. Se possono servire a scoprire chi ha ucciso la ragazza a Perugia, va bene. Ma se alla Telecom si fanno i cazzi nostri, raccolgono dati, e poi li passano alle N (con N grande) societa’ collegate a Telecom che le usano per fare statistiche sui clienti… no!
    Il garante dov’e’???

  12. Luca Rosso Says:

    Mi sfugge una cosa… il garante come può agire fisicamente per impedire che Telecom non acceda ai dati in suo possesso? Sarebbe come dire a qualcuno di non fumare nelle 24 ore lasciandogli il pacchetto in tasca. Quando facevo le medie avevo amici che fumavano in bagno in casa sotto il naso dei genitori fumatori e quando uscivano andavano dal tabaccaio a comprale per sè e per i genitori, tanto il tabaccaio conosceva entrambi in paese. Come si fa fisicamente ad impedire certe cose? A mio avviso l’Italia sotto l’aspetto tecnologico è un paese primitivo… è chiaro che un marziano più evoluto sia in grado di manipolare tutto il manipolabile sotto il naso del più abile degli sceriffi. Anche senza andare a cercare i marziani, basta che uno abbia più competenze di un altro, competenze giuste… ad hoc. Farà sicuramente la differenza. Sarebbe come dire ad un amministratore di sistema che non può leggersi il log… ma quando mai? Il garante come farebbe? Al bambino che ruba le zollette nascondi il barattolo, alla Telecom invece? Chiaro che io sto parlando del caso estremo in cui Telecom o chi per lei si serve del log per sapere quando e dove trovi il/la tuo/a amante… sicuramente sono d’accordissimo per l’uso di dati sensibili. Peccato però che ricordo ora che scrivo, di un piccolo quadratino da barrare per permettere l’uso di dati sensibili… e magari il cedimento a terzi prospettando promozioni, gadget, concorsi e quanto altro. Si torna dunque nel campo del lecito. Capisco che l’esempio emerso abbia portato a galla che molti concedono questa possibilità ma… che male c’è?! Piuttosto, io che sono un po’ smemorato vorrei che almeno una volta “ogni tanto” mi arrivi una lettera con l’elenco di quelli che hanno accesso ai miei dati e che permessi hanno su essi, di condivisione o meno. Servirebbe pure un mezzo a me favorevole e flessibile per decidere in qualsiasi momento quando leggermi la famigerata lista e decidere se modificarla o meno. Le aziende avrebbero vita leggermente più difficile ma tutto sarebbe più trasparente. Questa è una cosa che mi ero chiesto anche altre volte, ma al momento ho problemi più stringenti visto che non sono io a legiferare e nemmeno ho strumenti e tempo per aggregare persone.

  13. aghost Says:

    luca il cello trasmette anche da spento, è assodato.

    Riguardo il controllo degli abusi, come s’e’ visto per Spiopoli-Telecom, controlli seri non ce ne sono, se è vero com’e’ vero che quell’andazzo andava avanti da decenni.

  14. aghost Says:

    arwenh, a casa??? Mi pare strano… le celle possono essere parecchio “larghe”, da quel che mi risulta, anche km. Come hanno fatto a individuare la casa?

  15. MFP Says:

    frap, che ne so io che fai per lavoro!? Allora sai bene che alcuni sistemi sono defective by design… io direi che tutti i sistemi sono defective by design, ma per argomentare andremmo sicuramente OT.
    Lascia stare cosa dice la normativa… ti sembra che Telecom e AT&T abbiano seguito la normativa? Non stiamo discutendo se la normativa e’ adeguata, o come dovrebbe essere affinche’ sia adeguata; stiamo discutendo del fatto che fregandosene di quella normativa, oggi, con la quantita’ di dati che alcune societa’ per lavoro che svolgono (operatore telefonico, google, etc) e per dimensioni, con la capacita’ di calcolo (e quindi di analisi di quei dati e simulazione dei modelli restituiti dall’analisi di quei dati) che ha oggi l’umanita’, ci rendono pesci in un acquario.
    Il problema fondamentale non e’ vietare determinati usi dei dati (per altro gia’ regolamentato, come ci fai notare… e ne ero certo che lo fosse), ma l’impossibilita’ di assicurarsi che tali divieti siano rispettati (ti metti tu una brandina nel CED dell’operatore? E che garanzie mi dai tu?). Infatti non c’e’ sistema di sicurezza tradizionale (sistema + controllore terzo) che possa assicurare l’uso corretto di quei dati; e’ un problema architetturale… se vuoi la sicurezza di quei dati devi realizzare un sistema di sicurezza distribuito. Ed e’ lo stesso problema in ogni circostanza analoga: tu hai modo di controllare che uso faccia Google dei tuoi dati? No, o ti fidi o non usi Google; o che uso faccia la banca dei tuoi dati… no, ti fidi o non usi la banca… tutto si basa infatti su una presunta onesta’ dell’operatore e delle istituzioni che controllano gli operatori… ma come abbiamo visto, o l’operatore o le istituzioni o entrambi, sono poco affidabili (semplicemente perche’ dal trasgredire la legge possono guadagnarci un potere enorme). Riguardo ai dettagli tecnici ti posso dire che gli apparati registrano aggancio/sgancio; ma non so che uso se ne faccia dopo (sono registrati? Per quanto tempo? Chi vi puo’ accedere?). E non so se queste info sono tenute per 5 anni come i log di chiamata e sms.
    E guardati “Thank you for smoking”, grande film.

    aghost, non sono gli stati… sono tutti i singoli individui che traggono un vantaggio dall’uso di dati altrui… praticamente tutti, io e te compresi. L’oggetto della discussione non e’ “il cattivo”, ma “l’ignorante” (ripeto, me e te compresi): serve una nuova sensibilita’ per gestire correttamente l’informazione… perche’ fino ad oggi sei stato abituato ad approfittare di tutta l’informazione che ricevevi… era naturale; oggi non puo’ essere piu’ cosi’.

    arwenh, il fine non giustifica mai i mezzi… e’ un discorso pericolosissimo. Farsi trovare un lavoro dal politico locale e’ Giusto? E se sei senza lavoro e 2 bambini da mantenere e’ Giusto? Dov’e’ che il fine inizia a giustificare i mezzi? E chi giudica quando il tuo fine personale giustifica un mezzo distruttivo per la comunita’ in cui vivi? E quale criterio usi per decidere quando puoi fregartene della legge (o del semplice buon senso che ti guida) per perseguire un fine piu’ importante? E se qualcun altro utilizza un criterio meno rigido del tuo? OKKIO!

  16. frap1964 Says:

    Scusate, ma secondo voi perchè il garante ha aperto una consultazione pubblica sulla questione (spiacente si è chiusa da 13gg)?

    http://www.garanteprivacy.it/garante/doc.jsp?ID=1442530

    Chi controlla gli spioni?
    Chi controlla chi controlla gli spioni?
    Chi controlla chi controlla chi controlla gli spioni?

    E avanti così.
    Le norme ci sono. Chi ha prove CERTE di violazioni scrive al garante della privacy.
    La struttura in Telecom era totalmente illegale: non a caso sono sotto inchiesta penale.

    Per il resto, per violazioni nell’uso di dati personali, ci sono le sanzioni.
    Ad esempio vedere per il caso dei call center:
    http://www.garanteprivacy.it/garante/doc.jsp?ID=1412772

    Se violi queste norme, prima o poi salta fuori, perchè succede sempre che qualcuno ad un certo punto si chieda “ma come fate a sapere che…”.
    L’importante è che la sanzione sia tale da farti passare la voglia di provarci… e/o di fare il furbo.

  17. MFP Says:

    Luca, eheh… e’ proprio questo il problema: la Telecom HA il pacchetto in tasca per definizione (e’ l’operatore, HA gli apparati, HA i log)… defective by design. Bisogna cambiare l’architettura: in un’architettura distribuita nessuno ha tutti i pezzi necessari a fare da se qualsiasi cosa voglia fare, lecita o illecita. Se ad esempio fossi tu il controllore dei dati telefonici del tuo vicino di casa (che tu non puoi leggere, ma se qualcuno li vuole per lo meno avere, deve per forza chiederli a te e ad altri 2 vicini, perche’ nessuno di tutti e tre li ha per intero), e io venissi a chiderteli, me li daresti? Immagino di no (chi cazz’e’ mfp!?)… e se invece fosse un ufficiale giudiziario con in mano un ordinanza di un magistrato? Immagino di si… questa e’ sicurezza, e l’unica possibile. Ci sono vari dettagli che dovrebbero essere curati, ma e’ l’unico metodo veramente sicuro perche’ e’ distribuito, non centralizzato (ie: la Telecom ha tutti i dati) o decentralizzato. Ad esempio bisogna assicurarsi che nessun losco individuo ti faccia sputare i dati con una pistola puntata alla tempia… tu con l’attivita’ del vicino non centri nulla! E questo si puo’ ottenere cifrando quei dati e dando la chiave soltanto alla magistratura… cosi’ si elimina l’utilita’ di estorcere i dati a terzi… perche’ anche avendoli non ci si puo’ fare nulla. E via dicendo…

  18. aghost Says:

    basta che le sanzioni non siano poi le solite ridicolissime che non spaventano nessuno.

    Non pesno sia sufficiente dire “se qualcuno ha prove certe denunci il fatto…”

    Ci dovrebbe essere qualcuno che detta le regole E FA CONTROLLI. Altrimentri poi finisce che spiopoli-telecom salta fiori dopo decenni.

    Chi doveva controllare? Nessuno? Ecco il risultato :(

  19. aghost Says:

    si mfp, si chiama divisione dei poteri. La stessa che ci dovrebbe essere in una democrazia sana, dove chi ha una fetta di potere controlla gli altri e viceversa.

    Non si può contare sulla “onestà” e autocontrollo dei gestori, non ha mai funzionato, specie se ci sono di mezzo montagne di quattrini

  20. MFP Says:

    Aghost, esatto… pero’ eletto a sistema e impiegato come norma. Dividi il potere fino a che ogni individuo ne abbia un pezzo… e’ come il voto: individualmente hai talmente poco potere da non potertene servire, ma quando lo metti insieme a quello degli altri…
    Un sistema di sicurezza distribuito ti permette di avere tutti gli apparati elettronici che ti pare (un cell in tasca, o una telecamera ad ogni angolo di strada) senza piu’ doverti preoccupare che qualcuno possa sfruttare illegalmente quei dati; e al contempo questo non impedisce gli usi leciti. In un sistema del genere scompare la questione che riproponi nel tuo post in salsa telco (“chi controlla i controllori?”). La sanzione diventa (quasi) superflua; molte norme e procedure diventano superflue; si incrementa la prevenzione, invece di dover spendere poi i soldi per andare a caccia dei malviventi.
    E questo sistema e’ impiegabile in tutti gli altri ambiti dove si parla di informazione … controllare il Lotto e i quiz televisivi… e qualsiasi scambio di denaro pubblico… a costi minimi e risultati garantiti.

    L’alternativa e’ quella usata fino ad oggi: istituisci i controllori, i controllori dei controllori, le procedure di regolamentazione, le procedure di accertamento, le procedure di sanzionamento … e cosi’ vita natural durante; aumenti cioe’ la quantita’ di lavoro da svolgere (controllore+procedura+controllore del controllore+procedure+…) senza pero’ migliorare i risultati (una telefonata di 1 minuto tra me e te, e’ sempre quella); ed essendo un sistema imperfetto per definizione, ne subisci costantemente i danni.

    E’ necessario un cambio di paradigma. Bisogna eliminare la necessita’ di sanzionare, non adeguare le sanzioni (nel caso specifico ad esempio come le adegueresti? Telecom ha qualche decina di miliardi di debito… se la multa non e’ piu’ grande di questi debiti, io debitore preferisco pagare le banche piuttosto che lo stato… e la multa e’ vincolata all’azione scorretta che ha provocato i danni, non puo’ essere proporzionata ad altro!).
    E’ necessario cioe’ ragionare in modo nuovo… non basta mettere toppe su toppe… controllori su controllori…

  21. Luca Rosso Says:

    D’accordo con MFP sulla divisione dei poteri e sulla blindatura all’origine. Ora ci manca solo il potere per suggerirla a chi di dovere. Come si fa?
    Per la storia del cellulare spento sono ancora scettico: il cellulare ha la possibilità di trasmettere anche quando noi lo spegnamo, sul fatto che lo si possa programmare per questo posso essere d’accordo. Sul fatto che sia programmato per farlo costantemente da quando esce dalla fabbrica un po’ meno. Avete dei riferimenti, domandando scusa per la mancanza di fiducia? Perché per esempio di notte non voglio radiazioni, oppure se ho una amante non voglio esser rintracciato…. ecc ;-)

  22. frap1964 Says:

    MFP aspetto di leggere “i dettagli” del tuo sistema di sicurezza perfetto, distribuito, tollerante ai guasti, inattaccabile, ecc. ecc., ma che nel contempo consenta di accedere velocemente a certi dati quando servono, senza diventare pazzi. E che non costi uno sproposito.
    Ti faccio anche presente che Internet è l’evoluzione di ARPANET, il cui compito ambizioso era: cercare una soluzione alle problematiche legate alla sicurezza nella rete di comunicazioni militari (e se non avevano loro problemi di sicurezza…).
    E non cominciamo per favore con SSL, crittografia e menate del genere… c’è gente (come me) che su queste cose ci lavora e sa cosa significano.
    Il mondo dell’ IT è pieno di gente che sa fare il proprio mestiere: se un sistema di sicurezza perfetto esistesse davvero (e difatti non c’è) probabilmente non sarebbe umano.

  23. MFP Says:

    frap, come ben sai non ne esiste uno perfetto. Ma esistono gia’ varie tecnologie che possono implementarne uno sufficiente all’uomo per i prossimi 100 anni… non guardare la cosa in modo aristotelico, guardala in modo sfumato… consideralo un problema NP (problema del viaggiatore, fare le parole crociate, etc)… se lo vuoi risolvere in modo aristotelico fallisci (perche’ devi per forza spendere un sacco di risorse per calcolare tutte le soluzioni possibili, prima di poter scegliere la soluzione miglore); se invece applichi dei metodi euristici, puoi ottenere istantaneamente una soluzione che porta a risultati inferiori del 2-3% (ie: precisione inferiore del 2-3%) rispetto al risultato aristotelico… ma hai speso una frazione delle risorse e impiegato una frazione del tempo.

    Internet e’ nata per garantire le comunicazioni, non per risolvere ogni problema di sicurezza. La caratteristica prioritaria era la tolleranza ai guasti… ed e’ un sistema distribuito… basta prenderla ad esempio per risolvere tutti i problemi umani (la societa’ e’ un sistema a rete). Questo significa spostare alcune questioni di diritto, sul piano tecnologico, ma per farlo bisogna rendere la tecnologia piu’ flessibile… significa “sfumarla”…

  24. Luca Rosso Says:

    Non sono d’accordo con una cosa: se il sistema ha un buchino del 2-3% diventa inutile. Chiunque abbia capacità e conoscenza sufficienti, non importa se sia un buco da 2-3% o una falla al 99% come si ipotizza sia ora. Il problema forse sta nell’uomo che usa queste tecnologie? Anche il sistema di riscossione dei pedaggi in autostrada è blindato ma prima di arrivare al punto attuale ci sono stati vari passaggi, varie evoluzioni grazie anche al fatto che girano parecchi soldi e chi controlla è interessato a controllare. Credo che il problema nelle telecomunicazioni sia qui: un controllore affidabile al 100% senza pagarlo più del danno che si avrebbe senza.

  25. MFP Says:

    Luca, era un discosrso piu’ generale… quel 2-3% non significa che c’e’ un buco, ma che magari serve piu’ tempo per identificarsi con quel sistema (perche’ l’informazione essendo spalmata su vari nodi, deve essere recuperata), o che nel 2-3% dei casi non permette l’identificazione (perche’ magari troppi nodi in quel periodo si sono rotti e quindi l’informazione non e’ piu’ integra). Sono caratteristiche che si possono equilibrare in funzione dei requisiti… ma credimi, questi sono dettagli che possono essere sistemati facilmente… sono un po’ come la Sintonia Fine sui televisori piu’ vecchi: il sintonizzatore fa la sintonizzazione automatica dei canali, poi l’omino con la propria manina aggiusta di fino il canale… il problema, come dicevi nel commento piu’ in alto, e’ che nessuno avra’ mai la volonta’ di implementare questa sicurezza perche’ fondamentalmente non gliene frega niente a nessuno. I politici ragionano in base ad altre priorita’, la gente si annoia (giustamente) a sentir parlare di questa roba, e per poter delineare un sistema equilibrato occorre che ci sia un dialogo tra persone con formazione culturale eterogenea (in primis giuristi e informatici, ma anche antropologi e biologi non sarebbe male). Quando ci arriviamo secondo te? Sui giornali si parla di Corona, della fidanzata di Fini …


  26. Da quando si spiano i cellulari la criminalià è diminuita in senso esponenziale, vero?

  27. aghost Says:

    non lo so, certo acchiappare la piccola delinquenza è diventato molto piu comodo tra telecamera piu o meno nascoste che sono ormai dappertutto, cellulari spia etc…

    La grande delinquenza (banche, assicurazioni, monopoli e oligopoli) invece se ne sbatte…

  28. Luca Rosso Says:

    Nota di costume sugli ultimi due commenti: a Londra o in un posto anglosassone hanno deciso di mandare in televisione la videosorveglianza della città: share al 27% contro il 24% del big brother. Le denunce per muri imbrattati sono cresciute del 600% e pure altre denunce per delinquenti comuni.
    Non so se avete presente certi fumetti o certi libri tra cui forse quello di Orwell che non ho mai letto: il popolo è controllato, i dirigenti fanno i casi loro.

    @MFP: quello che io intendo dire è che se uno agli alti livelli vuole fare porcate, il sistema non sarà mai blindato a sufficienza, diventa solo più difficile capire dove sta la falla, essendo un sistema quasi perfetto. Difficile non per chi ci lavora o l’ha costruita…voglio dire: pochi giorni fa hanno trovato delle features non documentate ma messe apposta su computer vecchi di 30 anni o più, analogo caso per apparati più complessi si potrebbe verificare.
    Insomma aggiungerei altro ma forse sono sostanzialmente d’accordo con te :)

    Viceversa, se il sistema fosse completamente aperto e fosse facile dimettere dirigenti senza scrupoli, casi come Telecom non sarebbero esistenti in futuro. Per farlo servirebbero sistemi politici ed economici flessibili e magari pure retroattivi, che allo stato dell’arte è utopia, insomma si ribadiscono i concetti di tutti espressi qui sopra scusate la ridondanza

  29. MFP Says:

    Luca, la distribuzione garantisce proprio che gli addetti ai lavori non abusino della loro posizione. E’ una tutela implicita nella filosofia di fondo del sistema, non e’ cioe’ legata a come viene “programmato”; c’e’ e basta.

  30. Luca Rosso Says:

    ..ah ok. Grazie per aver insistito, forse ora capisco la filosofia di fondo del distribuire il sistema :)


Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: