HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna all'HK-Lex-Menu

PRIVACY E CONTROLLO by sTRANOnETWORK
Tratto da: PRIVAC(I) - Gennaio 1997, Rapporto di Strano Network

0) ASPETTI POLITICI. Gli abitanti di questo mondo sono (a cominciare da quelli piu' privilegiati) sempre piu' connessi a sistemi digitali. Se dobbiamo impegnarci affinche' tutte/i possono trarre vantaggio dalle nuove tecnologie digitali in termini di maggiori possibilita' comunicative ed informative abbiamo anche il diritto di sapere cosa comporta in termini di svantaggi un'evoluzione sociale di questo tipo. Alcuni svantaggi possano essere individuati in perdita' di socialita'', in aumento di nocivita' e nella diminuzione della propria ed altrui privacy. Questo documento dibatte di questo ultimo aspetto.

1) APPROCCIARSI A TECNOLOGIE DI TIPO DIGITALE SIGNIFICA PERDERE UNA PARTE DELLA PROPRIA PRIVACY. Di seguito alcuni, significativi esempi.

a) Telecamere. L'uso delle telecamere in ambiti pubblici ha raggiunto livelli molto preoccupanti in tutta Europa. Spicca l'UK dove un regista ha pensato bene di comprare le immagini raccolte da compagnie di sicurezza private e filmate davanti all'entrate di banche assicurazioni ed all'interno dei bagni di pub e locali pubblici per montarci un film. Si apprende da L'Unita' del 27.12.95 che "Diecimila nuove videocamere entreranno in funzione nelle strade, nelle piazze, nei mercati attraverso il Regno Unito nel quadro di un allarmante aumento della sorveglianza elettronica sui cittadini. Quest'ultima fase dell'operazione Cctv" (close-circuit television) va ad aggiungersi alle decine di migliaia di videocamere gia' attive e non risparmia neppure i quartieri piu' periferici o i piccoli villaggi. Non e' piu' possibile spostarsi in una citta' inglese senza finire su un piccolo schermo in qualche sala di monitoraggio. Nuove tecniche permettono di ingrandire le facce dei passanti, le targhe delle auto, di spostare l'obiettivo in tutte le direzioni ed ascoltare anche le voci e le conversazioni. Dietro all'enorme sviluppo della sorveglianza elettronica c'e' l'incoraggiamento del governo che ha stanziato cinque milioni di sterline per oltre cento organizzazioni interessate ad installare centrali di monitoraggio sui cittadini. Il governo e' convinto che si tratti del modo migliore per ridurre il dilagare della criminalita'. (...)" Significativamente, lo stesso giorno ma l'inserto locale de L'Unita' nella cronaca di Prato riportava "(...) telecamere istallate ai bordi della Zona a Traffico Limitato, come gia' avviene a Bologna, serviranno a leggere i numeri di targa delle automobili in transito. Chi, sprovvisto di permesso, varchera' il limite nelle ore non consentite sara' cosi' multato anche in assenza di un agente. L'occhio elettronico sara' infatti capace di leggere il numero di targa e di inviarlo, presumibilmente, ad un elaboratore della centrale del traffico. Il cervellone sara' quindi in grado di sapere in tempo reale se l'automobilista appena passato e' in regola o meno con i permessi. (...)" Alla luce di questi progetti sarebbe da valutare da un punto di vista giuridico (e giudiziario...) come e se e' legittima una multa ratificata in assenza di un agente (anche perche' certe recenti sentenze sembrano affermare il contrario) e chi e' legittimato a piazzare telecamere in ambiti pubblici che riprendono l'attivita' di privati cittadini e se queste riprese non debbano essere considerate violazione della privacy ed anche raccolta senza consenso (vietata dalla recente legislazione) di dati personali.

Anche in Italia dunque e' di moda sostituire l'occhio elettronico a personale di controllo; un esempio che ha fatto abbastanza discutere e' stato quello di Ferrara dove il consiglio provinciale ha proposto di installare al posto dei bidelli telecamere a circuito chiuso e microfoni all'Itc Monti, per vigilare gli studenti. L'uso delle telecamere da parte di organi di controllo e' una pratica oramai comune: basta leggere La Nazione del 28.08.95 per apprendere che il C.S.A. Leoncavallo di Milano e' costantemente monitorato dalle forze dell'ordine anche grazie a delle telecamere piazzate nei palazzi circostanti. Stessa sorte tocchera' qualche mese piu' tardi al C.S.A. Ex-Emerson di Firenze anche se in questo caso le forze dell'ordine hanno sempre negato di aver piazzato la micro-telecamera nascosta di fronte all'ingresso del csa in occasione di un incontro nazionale "antagonista". Ha gia' qualche anno una sperimentazione effettuata dalla polizia tedesca e che merita attenzione per capire eventuali applicazioni future. In una stazione ferroviaria sono state piazzate delle telecamere digitali in maniera tale da riprendere frontalmente i viaggiatori che scendevano dal treno. I ferma-immagine di queste telecamere vengono confrontate con un archivio digitale di immagini di volti digitalizzati ripresi di fronte di latitanti. Quando il confronto fra l'immagine ripresa del passeggero e quella del latitante supera un tot di riscontro veniva allarmato il locale posto di polizia ferroviaria. Per tornare alla nostra realta' "nazionale" riportiamo la proposta del maggio 1995 del sindacato di Polizia Sap che vorrebbe obbligare i frequentatori degli stadi a portare dei tesserini magnetici i quali servirebbero a registrare l'entrata di detti tifosi negli stadi e grazie a particolari telecamere ad alta definizione individuarli piu' facilmente durante incidenti sugli spalti.

[ Top ]

b) P.A.N. In un articolo su Virtual di gennaio '97 viene illustrata la tecnologia PAN ovvero la possibilita' di scambio info fra data base locali usando come conduttore la pelle dei due portatori umani che vengono a contatto (od un congegno che collega il portatore della base dati con una periferica presente nei paraggi). PAN come Personal Area Network da utilizzare come trasmettitore dati della propria carta di credito o di altre basi di info personali. Potremo cosi' comunicare inconsciamente con negozi, mezzi di soccorso, altre persone ecc. con cui veniamo a contatto e con cui siamo configurati a comunicare.

c) Smart Cards. Smart in inglese significa intelligente. Le smart card sono tessere dotate di un microprocessore di gran uso nel regno Unito dove sta per essere adottata una carta d'identita' elettronica multiuso capace di scambiare informazioni (dati del possessore incluso una foto con un nuovo sistema di compressione) con un ricetrasmettitore. La nuova memoria Y1, messa a punto dalla Motorola in collaborazione con il governo britannico, puo' anche essere letta a distanza con un ricetrasmettitore. Il trasmettitore interrogatore di questa smart card puo' leggere una simile carta a una distanza di 100 metri sfruttando le onde da 2.4 Ghz; le carte emettono un segnale di ritorno a 125 Khz fino a un metro di distanza.

d) Telefoni cellulari. Pochi lo sanno: portare con se' un telefonino e' come avere una microspia addosso. Le antenne della Telecom tengono sotto controllo gli spostamenti di ogni singolo apparecchio nel senso che il log della chiamata del telefonino registra anche l'antenna che riceve la chiamata del telefonino (basta che sia acceso, non occorre che sia in corso una telefonata, n.d.r.) ... e quindi del suo proprietario ... Ogni antenna copre un territorio circolare: il raggio varia da qualche km in campagna a 3-400 metri in citta' densamente popolate ed il log e' inoltre in grado di registrare l'intensita' di ricezione del segnale e quindi la distanza presunta del telefonino dall'antenna. Se a cio' si aggiunge la facilita' con cui i telefonini cellulari (anche di personaggi importanti compresi magistrati e poliziotti) vengono clonati ad opera di personaggi di vario tipo, il dato assume significati ancor piu' inquietanti. Riportiamo un episodio per tutti (ma ce ne sarebbero tanti...). Da Il Manifesto del 25.08.95: "...e' il magistrato che coordina le indagini su un vasto giro di clonazioni di telefoni cellulari, ma anche il suo telefonino ha subito la stessa sorte; la Telecom ha infatti accertato che in partenza dal numero del cellulare in dotazione al procuratore della repubblica presso la pretura circondariale di Terni, Massimo Guerrini,

risultano numerose telefonate in Nigeria e nel Senegal; in precedenza erano stati clonati anche i cellulari dei sindaci di Terni e di Orvieto, e del

vescovo diocesano; clonato anche uno dei telefonini in dotazione alla procura e utilizzato, tra gli altri, dal magistrato "anti-tangenti" Carlo Maria Zampi; i cellulari presi di mira sono quelli abilitati a chiamate internazionali..."

Di usi e abusi dei telefonini cellulari continua a parlarci Il Manifesto di ven. 10.11.95 descrivendoli come "oltre tre milioni di microspie sparpagliate che senza alcuna autorizzazione da parte della magistratura registrano qualunque conversazione sospetta o interessante; a denunciare questa situazione e' il deputato dei comunisti unitari Martino Dorigo: in una interrogazione parlamentare Dorigo sostiene che "sarebbe tecnicamente dimostrato che ogni apparecchio telefonico portatile, cosiddetto cellulare, anche quando spento ma collegato all'apposita batteria di alimentazione, possa essere utilizzato, da appositi e sofisticati strumenti, come microfono ambientale mobile, in grado di ascoltare e trasmettere". A sfruttare questa possibilita', secondo il parlamentare comunista, sarebbero i nostri servizi segreti che non solo "sarebbero gia' dotati delle sofisticate apparecchiature" necessarie, ma "avrebbero gia' ottenuto, da parte della Telecom, l'intera lista dei numeri e dei nominativi delle migliaia (in realta' sono milioni, ndr) di cittadini italiani titolari di utenze telefoniche mobili". "Le intercettazioni telefoniche, permesse dalla legge solo alla polizia giudiziaria previa autorizzazione del giudice - aggiunge Dorigo - se compiute come sopra descritto da Sismi e Sisde, rappresenterebbero una gravissima violazione della legge". Ma il parlamentare comunista, oltre che per gli 007, ne ha anche per l'azienda telefonica: "Tale vocazione della Telecom alla violazione del diritto di riservatezza dei cittadini utenti - a detta di Dorigo - e' confermata anche dal fatto che il Comitato parlamentare per i servizi ha recentemente appurato che fu la stessa Telecom a fornire illegittimamente a Craxi i famosi tabulati delle telefonate di Di Pietro".

[ Top ]

Nell'interrogazione il deputato cita inoltre l'inchiesta del giudice veneziano Casson su "una struttura occulta parallela, denominata 'SuperSip', composta dei servizi stessi". Una struttura della cui esistenza parlo' per la prima volta, messo alle strette dalla Commissione parlamentare d'inchiesta sul caso Moro, il dirigente della Sip Francesco Aragona. Chiamato a rispondere della scarsa collaborazione fornita dall'azienda agli investigatori durante i giorni del sequestro (il capo della Digos Domenico Spinella presento' anche una denuncia penale), Aragona ammise l'esistenza di una struttura riservata chiamata Pro-srcs per accedere alla quale occorreva essere in possesso del Nos, il nulla osta sicurezza. Della possibilita' di utilizzare i telefoni cellulari come microspia, anche quando spenti, si sarebbero vantati recentemente gli investigatori veneti che hanno catturato il boss Felice Maniero dopo l'evasione dal carcere di Padova. (...)"

e) Schedature. Di schedature (di tipo anche politico) effettuate in Italia da parte di polizie, aziende (Fiat in testa), servizi e contro-servizi ce ne sono veramente di tutti i gusti; basta rileggersi la storia passata e recente di questo paese per sbizzarrirsi... oppure anche la legislazione specializzata in materia per scoprire, p.e., come il soggiorno in un hotel (o in un qualsiasi altra struttura ricettiva) comporta al ricettore l'obbligo di notificazione in questura anche con mezzi telematici in tempo reale dei dati degli ospiti.

f) Rete. Cookies: Un cookie e' un file di testo che viene inviato dal server di un sito internet al browser che vi si collega. Il file rimane in memoria fino a quando il browser chiude la sessione, a questo punto il file viene scritto sul disco rigido del client. Le info contenute nel cookie riguardano le attivita' svolte dal client. Come tali info vengono recuperate dal server non e' molto chiaro...

Posta elettronica: avere un indirizzo di posta elettronica abbinato alla propria identita' puo' anche essere uno svantaggio. Ci sono programmi che automaticamente fanno vedere e catalogano quello che qualcuno ha scritto nei newsgroups ed e' un opzione standard per un service provider quella di vedere ed archiviare quali utenze hanno visitato tal pagine web. Come non ricordare poi l'iniziativa dei riformatori in una delle ultime tornate elettorali durante la quale chiesero di chiamando Agora' per richiedere un certificato elettronico e votare per il partito del cuore indicando il proprio indirizzo Internet(?!).

Agenti intelligenti e Java: altri strumenti per l'utente finale della Rete (intendendo per Rete servizi telematici Internet inclusa) che stanno prendendo campo come gli Agenti Intelligenti oppure Java significano sicuramente aumento della funzionalita' della Rete che diventa piu' interattiva e soprattutto piu' rispondente alle esigenze personali ma anche perdita di una parte di privacy. Questi "strumenti" sono infatti in grado di riconoscere l'utente e presentargli la Rete in base alle sue precedenti "navigazioni" oppure in base a determinate esigenze di ricerca dichiarate o dedotte dall'attivita' dell'utente identificato tramite l'e-mail o l'IP della macchina usata.

g) Varie.

Riconoscimento individuale: negli Usa stanno studiando un nuovo sistema di identificazione personale. La geografia osseo-vascolare del volto sara' realizzata grazie a una telecamera a raggi infrarossi. Il tracciato sara' poi inserito in un computer dal quale verra' richiamato con un codice

personalizzato. Il nuovo sistema di identificazione verra' installato negli uffici governativi americani.

Esperimento di telecontrollo dei lavoratori del'Olivetti Research Laboratory di Cambridge (in Italia forse non si azzardano per l'esistenza dello Statuto dei Lavoratori?): attraverso l'Active Badge, un piccolo congegno dotato di microprocessore che trasmette ogni dieci secondi un segnale infrarosso univocamente identificabile. Con l'Active Badge e' possibile sapere la posizione del lavoratore che lo porta, posizione che e' interrogabile tramite Internet (WWW e Finger) in qualsiasi momento... Nello stesso ambiente sono disseminate telecamere e microfoni che registrano e trasmettono ogni movimento...

[ Top ]

Mercato (da "Data Manager", rivista di informatica professionale): Ecco di seguito l'elenco delle aziende impegnate nel settore di mercato italiano cosiddetto "SECURICOM". Alenia - Sistema di gestione di chiavi di sicurezza per i terminali del Lotto automatizzato; Terminale telematico sicuro; Soluzione Alenia VAS per la sicurezza nei servizi a valore aggiunto. Assex - Kryptovox, per la scomposizione del messaggio vocale in partenza e per la sua ricomposizione secondo un particolare sistema di codifica. Banksiel - Gianos; Antima (Antimafia), per la gestione delle normative in materia di antiriciclaggio. Digicom - Terminale biometrico FRT 02 per il riconoscimento dell'impronta digitale. ELC - Sigilli di massima sicurezza; contenitori, buste monouso, porta-etichette, dispositivi drive, consulenza in sfragistica e perizie tecniche su avvenute o meno manipolazioni di sigilli o contenitori di ogni tipo. Hahn Biometrix Italia - Scanner Startek Eng per verifica impronte; Sistema Dermalog AFIS (solo per Forze dell'ordine e Polizia); Terminali biometrici per controllo accessi; Livescanner per utilizzo biometrico e perizie balistiche. Mega Italia - Erogatori blindati di banconote, sistemi per il trattamento delle banconote e delle monete, veicolazione di sicurezza per il denaro, sacche con sigilli di sicurezza, secur-cash, sistema di gestione antirapina, distruggidocumenti da ufficio. Nest - Licenze, procedura per rilevare l'equippagiamento software e hardware di ogni PC. Olivetti - Procedure di login-password per identificazione e autorizzazione dell'utente, accesso al sistema condizionato dalla consistenza dei profili di sicurezza utente e posto di lavoro, desktop sicuro, protezione del bootstrap, lock della stazione di lavoro non presidiata. Programatic - Securid Cards per individuare univocamente gli utenti che accedono ad un calcolatore centrale tramite una password dinamica generata ogni 60 secondi, ADM, propagatore di password RACF multi-mainframe e multi-piattaforma. Target - Rilevatori sia passivi che attivi di microspie, analizzatori telefonici, telefoni e fax protetti crittograficamente, disturbatori telefonici, apparati in genere connessi ai servizi di bonifica e protezione delle comunicazioni. Tekno Packages - RM, pacchetti software per la compressione e crittografia dei dati, SAFE, sistema di controllo e gestione degli accessi in ambiente mainframe, sia batch che on-line. Video Applicazioni Industriali - Voice Security, famiglia di prodotti hw e sw basati sul riconoscimento biometrico delle persone attraverso l'impronta vocale, carta ottica, carta di plastica formato ISO e tecnologia WORM, con capacita' di 2,5 MB.

- Controllo Dna: gia' vari Stati negli USA prelevano il Dna a detenuti e detenute e lo archiviano. La Difesa sta progettando di prelevarlo a tutto il personale militare in servizio, in riserva o ex militare. Per il 2001 avra' quattro milioni di campioni di Dna. Il computer ne puo' archiviare diciotto milioni. Il Dna di ogni persona sara' tenuto in archivio per settantacinque anni.

Dc - Digital Cash: verifica gli acquisti realizzati via Bancomat (industria canadese) o per posta elettronica. E' in grado di individuare le preferenze d'acquisto della persona e le gira a societa' commerciali che la riempiranno di offerte speciali mirate. Non ci dimentichiamo che l'intrusione di soggetti commerciali nella nostra privacy e' ancor piu' probabile e pressante del pericolo di essere oggetti di controllo di tipo "poliziesco"...

(...)

ALLEGATI) Avremmo potuto allegare a questo documento un'infinita' di documenti tecnici e giuridici. Preferiamo indicare due indirizzi telematici

www.ecn.org/crypto

strano.net/town/crights

ovvero gli unici due siti Internet in cui vi e' un approfondimento ed un aggiornamento in italiano dei temi sviluppati nel presente documento.

gruppo di lavoro sulla comunicazione sTRANOnETWORK

strano.network@vtt.dada.it

[ Top ]

Released By DaMe`
Visits [1452668]