PRIVACY E CONTROLLO by sTRANOnETWORK
Tratto da: PRIVAC(I) - Gennaio 1997, Rapporto di Strano
Network
0) ASPETTI POLITICI. Gli abitanti di questo mondo sono (a
cominciare da quelli piu' privilegiati) sempre piu' connessi a sistemi digitali.
Se dobbiamo impegnarci affinche' tutte/i possono trarre vantaggio dalle nuove
tecnologie digitali in termini di maggiori possibilita' comunicative ed
informative abbiamo anche il diritto di sapere cosa comporta in termini di
svantaggi un'evoluzione sociale di questo tipo. Alcuni svantaggi possano essere
individuati in perdita' di socialita'', in aumento di nocivita' e nella
diminuzione della propria ed altrui privacy. Questo documento dibatte di questo
ultimo aspetto.
1) APPROCCIARSI A TECNOLOGIE DI TIPO DIGITALE SIGNIFICA PERDERE
UNA PARTE DELLA PROPRIA PRIVACY. Di seguito alcuni, significativi esempi.
a) Telecamere. L'uso delle telecamere in ambiti pubblici ha
raggiunto livelli molto preoccupanti in tutta Europa. Spicca l'UK dove un
regista ha pensato bene di comprare le immagini raccolte da compagnie di
sicurezza private e filmate davanti all'entrate di banche assicurazioni ed
all'interno dei bagni di pub e locali pubblici per montarci un film. Si apprende
da L'Unita' del 27.12.95 che "Diecimila nuove videocamere entreranno in funzione
nelle strade, nelle piazze, nei mercati attraverso il Regno Unito nel quadro di
un allarmante aumento della sorveglianza elettronica sui cittadini. Quest'ultima
fase dell'operazione Cctv" (close-circuit television) va ad aggiungersi alle
decine di migliaia di videocamere gia' attive e non risparmia neppure i
quartieri piu' periferici o i piccoli villaggi. Non e' piu' possibile spostarsi
in una citta' inglese senza finire su un piccolo schermo in qualche sala di
monitoraggio. Nuove tecniche permettono di ingrandire le facce dei passanti, le
targhe delle auto, di spostare l'obiettivo in tutte le direzioni ed ascoltare
anche le voci e le conversazioni. Dietro all'enorme sviluppo della sorveglianza
elettronica c'e' l'incoraggiamento del governo che ha stanziato cinque milioni
di sterline per oltre cento organizzazioni interessate ad installare centrali di
monitoraggio sui cittadini. Il governo e' convinto che si tratti del modo
migliore per ridurre il dilagare della criminalita'. (...)" Significativamente,
lo stesso giorno ma l'inserto locale de L'Unita' nella cronaca di Prato
riportava "(...) telecamere istallate ai bordi della Zona a Traffico Limitato,
come gia' avviene a Bologna, serviranno a leggere i numeri di targa delle
automobili in transito. Chi, sprovvisto di permesso, varchera' il limite nelle
ore non consentite sara' cosi' multato anche in assenza di un agente. L'occhio
elettronico sara' infatti capace di leggere il numero di targa e di inviarlo,
presumibilmente, ad un elaboratore della centrale del traffico. Il cervellone
sara' quindi in grado di sapere in tempo reale se l'automobilista appena passato
e' in regola o meno con i permessi. (...)" Alla luce di questi progetti sarebbe
da valutare da un punto di vista giuridico (e giudiziario...) come e se e'
legittima una multa ratificata in assenza di un agente (anche perche' certe
recenti sentenze sembrano affermare il contrario) e chi e' legittimato a
piazzare telecamere in ambiti pubblici che riprendono l'attivita' di privati
cittadini e se queste riprese non debbano essere considerate violazione della
privacy ed anche raccolta senza consenso (vietata dalla recente legislazione) di
dati personali.
Anche in Italia dunque e' di moda sostituire l'occhio
elettronico a personale di controllo; un esempio che ha fatto abbastanza
discutere e' stato quello di Ferrara dove il consiglio provinciale ha proposto
di installare al posto dei bidelli telecamere a circuito chiuso e microfoni
all'Itc Monti, per vigilare gli studenti. L'uso delle telecamere da parte di
organi di controllo e' una pratica oramai comune: basta leggere La Nazione del
28.08.95 per apprendere che il C.S.A. Leoncavallo di Milano e' costantemente
monitorato dalle forze dell'ordine anche grazie a delle telecamere piazzate nei
palazzi circostanti. Stessa sorte tocchera' qualche mese piu' tardi al C.S.A.
Ex-Emerson di Firenze anche se in questo caso le forze dell'ordine hanno sempre
negato di aver piazzato la micro-telecamera nascosta di fronte all'ingresso del
csa in occasione di un incontro nazionale "antagonista". Ha gia' qualche anno
una sperimentazione effettuata dalla polizia tedesca e che merita attenzione per
capire eventuali applicazioni future. In una stazione ferroviaria sono state
piazzate delle telecamere digitali in maniera tale da riprendere frontalmente i
viaggiatori che scendevano dal treno. I ferma-immagine di queste telecamere
vengono confrontate con un archivio digitale di immagini di volti digitalizzati
ripresi di fronte di latitanti. Quando il confronto fra l'immagine ripresa del
passeggero e quella del latitante supera un tot di riscontro veniva allarmato il
locale posto di polizia ferroviaria. Per tornare alla nostra realta' "nazionale"
riportiamo la proposta del maggio 1995 del sindacato di Polizia Sap che vorrebbe
obbligare i frequentatori degli stadi a portare dei tesserini magnetici i quali
servirebbero a registrare l'entrata di detti tifosi negli stadi e grazie a
particolari telecamere ad alta definizione individuarli piu' facilmente durante
incidenti sugli spalti.
[ Top ]
b) P.A.N. In un articolo su Virtual di gennaio '97 viene
illustrata la tecnologia PAN ovvero la possibilita' di scambio info fra data
base locali usando come conduttore la pelle dei due portatori umani che vengono
a contatto (od un congegno che collega il portatore della base dati con una
periferica presente nei paraggi). PAN come Personal Area Network da utilizzare
come trasmettitore dati della propria carta di credito o di altre basi di info
personali. Potremo cosi' comunicare inconsciamente con negozi, mezzi di
soccorso, altre persone ecc. con cui veniamo a contatto e con cui siamo
configurati a comunicare.
c) Smart Cards. Smart in inglese significa intelligente. Le
smart card sono tessere dotate di un microprocessore di gran uso nel regno Unito
dove sta per essere adottata una carta d'identita' elettronica multiuso capace
di scambiare informazioni (dati del possessore incluso una foto con un nuovo
sistema di compressione) con un ricetrasmettitore. La nuova memoria Y1, messa a
punto dalla Motorola in collaborazione con il governo britannico, puo' anche
essere letta a distanza con un ricetrasmettitore. Il trasmettitore interrogatore
di questa smart card puo' leggere una simile carta a una distanza di 100 metri
sfruttando le onde da 2.4 Ghz; le carte emettono un segnale di ritorno a 125 Khz
fino a un metro di distanza.
d) Telefoni cellulari. Pochi lo sanno: portare con se' un
telefonino e' come avere una microspia addosso. Le antenne della Telecom tengono
sotto controllo gli spostamenti di ogni singolo apparecchio nel senso che il log
della chiamata del telefonino registra anche l'antenna che riceve la chiamata
del telefonino (basta che sia acceso, non occorre che sia in corso una
telefonata, n.d.r.) ... e quindi del suo proprietario ... Ogni antenna copre un
territorio circolare: il raggio varia da qualche km in campagna a 3-400 metri in
citta' densamente popolate ed il log e' inoltre in grado di registrare
l'intensita' di ricezione del segnale e quindi la distanza presunta del
telefonino dall'antenna. Se a cio' si aggiunge la facilita' con cui i telefonini
cellulari (anche di personaggi importanti compresi magistrati e poliziotti)
vengono clonati ad opera di personaggi di vario tipo, il dato assume significati
ancor piu' inquietanti. Riportiamo un episodio per tutti (ma ce ne sarebbero
tanti...). Da Il Manifesto del 25.08.95: "...e' il magistrato che coordina le
indagini su un vasto giro di clonazioni di telefoni cellulari, ma anche il suo
telefonino ha subito la stessa sorte; la Telecom ha infatti accertato che in
partenza dal numero del cellulare in dotazione al procuratore della repubblica
presso la pretura circondariale di Terni, Massimo Guerrini,
risultano numerose telefonate in Nigeria e nel Senegal; in
precedenza erano stati clonati anche i cellulari dei sindaci di Terni e di
Orvieto, e del
vescovo diocesano; clonato anche uno dei telefonini in
dotazione alla procura e utilizzato, tra gli altri, dal magistrato
"anti-tangenti" Carlo Maria Zampi; i cellulari presi di mira sono quelli
abilitati a chiamate internazionali..."
Di usi e abusi dei telefonini cellulari continua a parlarci Il
Manifesto di ven. 10.11.95 descrivendoli come "oltre tre milioni di microspie
sparpagliate che senza alcuna autorizzazione da parte della magistratura
registrano qualunque conversazione sospetta o interessante; a denunciare questa
situazione e' il deputato dei comunisti unitari Martino Dorigo: in una
interrogazione parlamentare Dorigo sostiene che "sarebbe tecnicamente dimostrato
che ogni apparecchio telefonico portatile, cosiddetto cellulare, anche quando
spento ma collegato all'apposita batteria di alimentazione, possa essere
utilizzato, da appositi e sofisticati strumenti, come microfono ambientale
mobile, in grado di ascoltare e trasmettere". A sfruttare questa possibilita',
secondo il parlamentare comunista, sarebbero i nostri servizi segreti che non
solo "sarebbero gia' dotati delle sofisticate apparecchiature" necessarie, ma
"avrebbero gia' ottenuto, da parte della Telecom, l'intera lista dei numeri e
dei nominativi delle migliaia (in realta' sono milioni, ndr) di cittadini
italiani titolari di utenze telefoniche mobili". "Le intercettazioni
telefoniche, permesse dalla legge solo alla polizia giudiziaria previa
autorizzazione del giudice - aggiunge Dorigo - se compiute come sopra descritto
da Sismi e Sisde, rappresenterebbero una gravissima violazione della legge". Ma
il parlamentare comunista, oltre che per gli 007, ne ha anche per l'azienda
telefonica: "Tale vocazione della Telecom alla violazione del diritto di
riservatezza dei cittadini utenti - a detta di Dorigo - e' confermata anche dal
fatto che il Comitato parlamentare per i servizi ha recentemente appurato che fu
la stessa Telecom a fornire illegittimamente a Craxi i famosi tabulati delle
telefonate di Di Pietro".
[ Top ]
Nell'interrogazione il deputato cita inoltre l'inchiesta del
giudice veneziano Casson su "una struttura occulta parallela, denominata
'SuperSip', composta dei servizi stessi". Una struttura della cui esistenza
parlo' per la prima volta, messo alle strette dalla Commissione parlamentare
d'inchiesta sul caso Moro, il dirigente della Sip Francesco Aragona. Chiamato a
rispondere della scarsa collaborazione fornita dall'azienda agli investigatori
durante i giorni del sequestro (il capo della Digos Domenico Spinella presento'
anche una denuncia penale), Aragona ammise l'esistenza di una struttura
riservata chiamata Pro-srcs per accedere alla quale occorreva essere in possesso
del Nos, il nulla osta sicurezza. Della possibilita' di utilizzare i telefoni
cellulari come microspia, anche quando spenti, si sarebbero vantati recentemente
gli investigatori veneti che hanno catturato il boss Felice Maniero dopo
l'evasione dal carcere di Padova. (...)"
e) Schedature. Di schedature (di tipo anche politico)
effettuate in Italia da parte di polizie, aziende (Fiat in testa), servizi e
contro-servizi ce ne sono veramente di tutti i gusti; basta rileggersi la storia
passata e recente di questo paese per sbizzarrirsi... oppure anche la
legislazione specializzata in materia per scoprire, p.e., come il soggiorno in
un hotel (o in un qualsiasi altra struttura ricettiva) comporta al ricettore
l'obbligo di notificazione in questura anche con mezzi telematici in tempo reale
dei dati degli ospiti.
f) Rete. Cookies: Un cookie e' un file di testo che viene
inviato dal server di un sito internet al browser che vi si collega. Il file
rimane in memoria fino a quando il browser chiude la sessione, a questo punto il
file viene scritto sul disco rigido del client. Le info contenute nel cookie
riguardano le attivita' svolte dal client. Come tali info vengono recuperate dal
server non e' molto chiaro...
Posta elettronica: avere un indirizzo di posta elettronica
abbinato alla propria identita' puo' anche essere uno svantaggio. Ci sono
programmi che automaticamente fanno vedere e catalogano quello che qualcuno ha
scritto nei newsgroups ed e' un opzione standard per un service provider quella
di vedere ed archiviare quali utenze hanno visitato tal pagine web. Come non
ricordare poi l'iniziativa dei riformatori in una delle ultime tornate
elettorali durante la quale chiesero di chiamando Agora' per richiedere un
certificato elettronico e votare per il partito del cuore indicando il proprio
indirizzo Internet(?!).
Agenti intelligenti e Java: altri strumenti per l'utente finale
della Rete (intendendo per Rete servizi telematici Internet inclusa) che stanno
prendendo campo come gli Agenti Intelligenti oppure Java significano sicuramente
aumento della funzionalita' della Rete che diventa piu' interattiva e
soprattutto piu' rispondente alle esigenze personali ma anche perdita di una
parte di privacy. Questi "strumenti" sono infatti in grado di riconoscere
l'utente e presentargli la Rete in base alle sue precedenti "navigazioni" oppure
in base a determinate esigenze di ricerca dichiarate o dedotte dall'attivita'
dell'utente identificato tramite l'e-mail o l'IP della macchina usata.
g) Varie.
Riconoscimento individuale: negli Usa stanno studiando un nuovo
sistema di identificazione personale. La geografia osseo-vascolare del volto
sara' realizzata grazie a una telecamera a raggi infrarossi. Il tracciato sara'
poi inserito in un computer dal quale verra' richiamato con un codice
personalizzato. Il nuovo sistema di identificazione verra'
installato negli uffici governativi americani.
Esperimento di telecontrollo dei lavoratori del'Olivetti
Research Laboratory di Cambridge (in Italia forse non si azzardano per
l'esistenza dello Statuto dei Lavoratori?): attraverso l'Active Badge, un
piccolo congegno dotato di microprocessore che trasmette ogni dieci secondi un
segnale infrarosso univocamente identificabile. Con l'Active Badge e' possibile
sapere la posizione del lavoratore che lo porta, posizione che e' interrogabile
tramite Internet (WWW e Finger) in qualsiasi momento... Nello stesso ambiente
sono disseminate telecamere e microfoni che registrano e trasmettono ogni
movimento...
[ Top ]
Mercato (da "Data Manager", rivista di informatica
professionale): Ecco di seguito l'elenco delle aziende impegnate nel settore di
mercato italiano cosiddetto "SECURICOM". Alenia - Sistema di gestione di chiavi
di sicurezza per i terminali del Lotto automatizzato; Terminale telematico
sicuro; Soluzione Alenia VAS per la sicurezza nei servizi a valore aggiunto.
Assex - Kryptovox, per la scomposizione del messaggio vocale in partenza e per
la sua ricomposizione secondo un particolare sistema di codifica. Banksiel -
Gianos; Antima (Antimafia), per la gestione delle normative in materia di
antiriciclaggio. Digicom - Terminale biometrico FRT 02 per il riconoscimento
dell'impronta digitale. ELC - Sigilli di massima sicurezza; contenitori, buste
monouso, porta-etichette, dispositivi drive, consulenza in sfragistica e perizie
tecniche su avvenute o meno manipolazioni di sigilli o contenitori di ogni tipo.
Hahn Biometrix Italia - Scanner Startek Eng per verifica impronte; Sistema
Dermalog AFIS (solo per Forze dell'ordine e Polizia); Terminali biometrici per
controllo accessi; Livescanner per utilizzo biometrico e perizie balistiche.
Mega Italia - Erogatori blindati di banconote, sistemi per il trattamento delle
banconote e delle monete, veicolazione di sicurezza per il denaro, sacche con
sigilli di sicurezza, secur-cash, sistema di gestione antirapina,
distruggidocumenti da ufficio. Nest - Licenze, procedura per rilevare
l'equippagiamento software e hardware di ogni PC. Olivetti - Procedure di
login-password per identificazione e autorizzazione dell'utente, accesso al
sistema condizionato dalla consistenza dei profili di sicurezza utente e posto
di lavoro, desktop sicuro, protezione del bootstrap, lock della stazione di
lavoro non presidiata. Programatic - Securid Cards per individuare univocamente
gli utenti che accedono ad un calcolatore centrale tramite una password dinamica
generata ogni 60 secondi, ADM, propagatore di password RACF multi-mainframe e
multi-piattaforma. Target - Rilevatori sia passivi che attivi di microspie,
analizzatori telefonici, telefoni e fax protetti crittograficamente,
disturbatori telefonici, apparati in genere connessi ai servizi di bonifica e
protezione delle comunicazioni. Tekno Packages - RM, pacchetti software per la
compressione e crittografia dei dati, SAFE, sistema di controllo e gestione
degli accessi in ambiente mainframe, sia batch che on-line. Video Applicazioni
Industriali - Voice Security, famiglia di prodotti hw e sw basati sul
riconoscimento biometrico delle persone attraverso l'impronta vocale, carta
ottica, carta di plastica formato ISO e tecnologia WORM, con capacita' di 2,5
MB.
- Controllo Dna: gia' vari Stati negli USA prelevano il Dna a
detenuti e detenute e lo archiviano. La Difesa sta progettando di prelevarlo a
tutto il personale militare in servizio, in riserva o ex militare. Per il 2001
avra' quattro milioni di campioni di Dna. Il computer ne puo' archiviare
diciotto milioni. Il Dna di ogni persona sara' tenuto in archivio per
settantacinque anni.
Dc - Digital Cash: verifica gli acquisti realizzati via
Bancomat (industria canadese) o per posta elettronica. E' in grado di
individuare le preferenze d'acquisto della persona e le gira a societa'
commerciali che la riempiranno di offerte speciali mirate. Non ci dimentichiamo
che l'intrusione di soggetti commerciali nella nostra privacy e' ancor piu'
probabile e pressante del pericolo di essere oggetti di controllo di tipo
"poliziesco"...
(...)
ALLEGATI) Avremmo potuto allegare a questo documento
un'infinita' di documenti tecnici e giuridici. Preferiamo indicare due indirizzi
telematici
www.ecn.org/crypto
strano.net/town/crights
ovvero gli unici due siti Internet in cui vi e' un
approfondimento ed un aggiornamento in italiano dei temi sviluppati nel presente
documento.
gruppo di lavoro sulla comunicazione sTRANOnETWORK
strano.network@vtt.dada.it
[ Top ]
|