jump to navigation

Come ridurre molto il consumo degli aerei martedì 6 novembre 2018

Posted by andy in tecnologia.
add a comment

Anni fa, durante un volo intercontinentale, ho fatto quattro chiacchiere con il comandante.

Per curiosità, gli ho chiesto quanto consuma un aereo, e la risposta mi ha lasciato alquanto sconcertato: mentre io ragionavo in litri/chilometro, lui utilizzava come unità di misura la tonnellata/ora di carburante.

Ed i numeri erano ancor più stupefacenti: l’MD11, con cui stavo volando, in fase di decollo ha un consumo di 11 tonnellate/ora di combustibile, per ogni motore.

E l’MD11 ne ha tre …

Potrebbe quindi essere interessante adottare negli aeroporti le medesime tecnologie che si utilizzano sulle portaerei: delle catapulte che accelerano l’aereo portandolo alla velocità di decollo (o almeno aiutandolo a raggiungere tale velocità) sfruttando energia disponibile a terra, invece che combustibile di bordo.

L’energia di terra costa molto meno di quella prodotta a bordo, e tutto il combustibile che si può risparmiare e non trasportare riduce il peso dell’aereo e quindi il consumo durante il tragitto.

Annunci

Tutti ecologisti, tutti inquinatori lunedì 15 ottobre 2018

Posted by andy in Miglioramento.
Tags: , , , ,
add a comment

Vivo a Milano, una città con un’ottima rete di trasporto urbano.

Ogni giorno dell’anno (almeno in quelli lavorativi), vengono offerti gratuitamente agli ingressi alle metropolitane dei ‘quotidiani’ che riportano un paio di notizie affogate in un mare di pubblicità.

Scendendo in metropolitana, i passeggeri ne prendono una copia, la leggono quel tanto che basta per attendere il prossimo treno, e la gettano via (i più arditi la conservano sino al termine del proprio viaggio, pochi minuti dopo).

A voler fare qualche semplice conticino, vediamo cosa si può scoprire …

  • a Milano vi sono 4 linee metropolitane (tra qualche anno 5);
  • il numero complessivo di fermate è circa 110;
  • ad ogni fermata vi sono almeno 4 accessi;
  • e ad ogni accesso ogni mattina vi è una persona che distribuisce pacchi di questi giornali (ad occhio, direi che per difetto sono almeno 20 chili di carta);
  • e i giorni lavorativi dell’anno sono circa 220 …

Ed ecco il conticino:

110 fermate x 4 accessi x 220 giorni x 20 kg di carta = 2.000 tonnellate di carta che vive in media per una decina di minuti, prima di essere gettata via, senza neppure fare raccolta differenziata.

Senza contare naturalmente l’inquinamento derivante dalla produzione della carta, della stampa, del trasporto, della raccolta e dello smaltimento …

Eppure sono convinto che se chiedeste ad una qualsiasi delle persone che ‘leggono’ ogni mattina quella carta vuota di notizie e piena di pubblicità se sono contro gli sprechi e l’inquinamento, vi risponderebbe assolutamente di si.

 

Il GDPR e gli struzzi mercoledì 10 ottobre 2018

Posted by andy in Information Security, privacy.
add a comment

Qualche tempo fa mi sono permesso di disturbare il DPO di un’importante università italiana (ed in verità anche il suo Rettore …), la quale utilizza come sistema di posta elettronica di ateneo i servizi di GMail di Google (denominati G Suite).

Ero interessato a sapere quali garanzie avesse l’università rispetto alla profilazione degli utenti (studenti, docenti e personale del campus).

Dopo alcuni giorni ho ricevuto una puntuale risposta, in cui venivo informato che sul tema era stata interpellata la stessa Google, la quale ha fornito tutte le garanzie del caso.

Oltre a riportarmi per completezza i termini del servizio, il DPO ha sintetizzato con una frase l’esito della ricognizione: “I servizi di G Suite (…) non raccolgono o usano informazioni per fini di marketing o per creare profili pubblicitari.

Volendo leggere con un po’ di attenzione tale frase, ci rendiamo immediatamente conto quindi che essa non esclude quindi che Google faccia profilazione degli utenti (cosa ovviamente certa, visto che è il suo core business), ma che lo scopo della profilazione non è il marketing.

Nei termini di servizio sono riportate accuratamente le procedure in essere per l’autenticazione e l’autorizzazione degli utenti per l’accesso ai dati dei clienti; non si fa invece riferimento ai controlli di accesso destinati a procedure informatizzate.

Confidando naturalmente nella buona fede di Google, si osserva tuttavia che il servizio G Suite non è oggetto di certificazione ISO27001 (non è infatti incluso nello scope di certificazione).

Si osserva invece che in tale scope è incluso Google+, che si è recentemente appurato aver consentito ad applicazioni di terze parti di accedere ai dati di 500.000 utenti, a causa ad un bug,

Non sono inoltre ovviamente disponibili i rapporti di audit delle società di certificazione che assicurano la compliance dei servizi di Google rispetto alle norme di sicurezza di riferimento, per cui il ‘contractor’ non ha modo di sapere quale sia il reale grado di protezione dei dati dei propri utenti.

Ho quindi lasciato al DPO di immaginare quali tipi di profilazione possa fare Google sugli allievi e sul personale di Ateneo, soprattutto se l’utente di G Suite possiede un profilo Google anche al di fuori dell’Università (rendendoli quindi riconciliabili tra loro).

Senza contare le informazioni che vengono veicolate attraverso G Suite su progetti di ricerca, anche riservati e potenzialmente destinati a possibili pubblicazioni e brevetti …

Tenendo conto che i Big Data e la Data Intelligence sono discipline strategiche per il business di oggi e di domani, risulta fondamentale per tutte le aziende ed organizzazioni chiedersi quanto il ‘tutto gratis’ sia veramente un’opportunità, o se sia invece un grande rischio …

GDPR e Profilazione Inconsapevole venerdì 27 luglio 2018

Posted by andy in Uncategorized.
1 comment so far

Il tema più caldo degli ultimi mesi (e non solo per le temperature estive) è il GDPR ed i problemi che quasi tutti devono affrontare per conformarsi ai dettami del nuovo Regolamento europeo.

Uno dei problemi che ho riscontrato è quello che riguarda la profilazione dei visitatori del proprio sito web.

Per quanto ci si ingegni a far sparire dati personali e processi di profilazione dai trattamenti aziendali, esiste in moltissime  organizzazioni una prassi talmente consolidata da essere diventata addirittura trasparente, anche agli occhi di personale preparato come quello di grandi aziende ed istituzioni.

Ho raccolto, in modo discorsivo, l’analisi di questo problema in questo articolo: GDPR e Profilazione Inconsapevole.

Mi auguro che possa essere un interessante spunto di approfondimento per tutti.

Quis custodiet ipsos custodes? mercoledì 8 ottobre 2014

Posted by andy in Politica.
Tags: , , ,
add a comment

Una tra le tante notizie che si leggono ormai sui giornali mi ha dato lo spunto per rispolverare questa antica frase: ‘chi controlla il controllore?’

In origine (e sono passati quasi due millenni), l’accezione era: ‘chi ha il potere di controllare chi ha il potere?’.

Oggi, in Italia, il significato si è completamente ribaltato: chi è che ha il potere di fare in modo che chi ha il potere lo eserciti?

In sostanza, una buona parte dei nostri guai deriva dal fatto non tanto dagli abusi di potere, ma dal mancato controllo che ha lo scopo di impedire, o almeno limitare, tali abusi.

Contraccezione e sicurezza ICT mercoledì 9 luglio 2014

Posted by andy in Information Security, Internet e società.
add a comment

Dite la verità … non è facile trovare un nesso tra questi due temi …

Dopo aver letto questo articolo forse qualche preoccupazione potrebbe insorgere anche nei vostri pensieri.

Eppure ora è possibile controllare i periodi di fertilità delle donne con un chip wireless sottocutaneo.
È certamente comodo l’utilizzo di un telecomando, ma … se altri lo facessero al nostro posto, in modo trasversale o selettivo?

Quanto può valere la sicurezza o insicurezza di un dispositivo simile?

 

Spettacolare! Ecco il diritto all’oblio (alla -1)! venerdì 30 maggio 2014

Posted by andy in privacy.
Tags: , , ,
add a comment

Leggo la notizia dell’apertura di Google al diritto all’oblio.

Ovviamente non poteva rifiutare un trattamento delle informazioni degli utenti conforme alla normativa europea, pena l’essere sfrattata dai territori dell’unione.

Gli aspetti che hanno dello sensazionale direi che sono due:

  1. Google rimuoverà i collegamenti indesiderati (occorre quindi elencarli tutti), ma non parla di rimuovere i contenuti;
  2. per rimuovere tali collegamenti, Google si farà dare una serie di informazioni che ancora non possiede:
    • le proprie generalità reali (così potrà associare gli account, anche non identificativi, a delle identità reali);
    • una copia CHIARA E LEGGIBILE del documento di identità (così lo potrà associare alla nostra identità in Rete, ormai non più pseudonima);
    • nel caso si agisca per conto di un terzo, verrà stabilita una relazione di autorità legale tra richiedente e titolare delle pagine da rimuovere;
    • per ogni URL, dovrà essere fornita una chiara motivazione, di fatto aggiungendo un livello semantico al contenuto;

NOTA: il documento d’identità verrà rimosso dopo un mese dopo la chiusura della pratica, << a meno dei casi previsti dalla legge>>

Qui il modulo di richiesta: https://support.google.com/legal/contact/lr_eudpa?product=websearch

Internet fast lanes giovedì 15 maggio 2014

Posted by andy in Internet e società.
Tags: , , ,
add a comment

Da tempo in America si sta dibattendo sulla liceità di prevedere una ‘Internet a due velocità’.

In sostanza, si tratta di consentire a chi paga di avere più banda da e verso i propri servizi, privilegiandoli rispetto a quelli della concorrenza.

L’interesse commerciale è evidente: se ho un sito di streaming video che ‘funziona meglio’ di quelli della concorrenza, più utenti accederanno al mio piuttosto che agli altri.

La FCC americana (Federal Communications Commission) da tempo è stata chiamata ad esprimersi, ed è dibattuta tra l’interesse delle lobby e l’opinione pubblica (e non solo) che paventa (e non a torto) la fine di Internet come la conosciamo.

Sono al vaglio molte opzioni su come garantire o meno la neutralità della Rete, e su come trovare soluzioni di mediazione.

La cosa interessante e buffa allo stesso tempo è che alcune aziende hanno iniziato a limitare pesantemente tutto il traffico da e verso i siti della FCC a scopo dimostrativo, chiedendo che questa paghi un canone annuale per poter disporre della banda che viene concessa anche agli altri utenti.

Non ho tuttavia trovato da nessuna parte considerazioni sul fatto che la perdita della net neutrality andrebbe, direttamente o indirettamente, comunque a danneggiare il cittadino.

Visto che la banda non è una risorsa infinita, qualsiasi ‘corsia preferenziale’ penalizza tutti gli altri utenti.

Se avete una strada a due corsie, ed una la riservate soltanto al 5% delle auto, il restante 95% delle auto dovrà circolare su una corsia sola.

E questo implica che qualsiasi corsia preferenziale in Rete penalizzerebbe, tra l’altro, anche i siti governativi, servizi di emergenza, e così via, che hanno l’obbligo istituzionale di fornire i propri servizi ai cittadini, e quindi in ultima istanza i cittadini stessi.

In alternativa, anche i siti governativi potrebbero pagare il proprio ‘pedaggio’ per non rimanere penalizzati, e per farlo dovrebbero aumentare le tasse ai cittadini, quindi penalizzandoli anche in questo caso.

Anonymous, Wikileaks, Datagate … perché? giovedì 20 marzo 2014

Posted by andy in Internet e società, Uncategorized.
Tags: , , ,
add a comment

Ieri, al Security Summit di Milano, in occasione dell’Hacking Film Festival, ci siamo trovati a dibattere sul fenomeno di Anonymous, e sul perché sia nato.

Mi sono reso conto che, in questa occasione come in Rete, ci si trova sempre a girare intorno a motivazioni concernenti l’etica, l’oppressione, la privacy, la contestazione, e così via.

Non ricordo di aver mai sentito presentare motivazioni per questi fenomeni che abbiano una visione generale ed unificante.

Colgo quindi l’occasione per presentare una mia interpretazione del fenomeno, visto nel suo complesso.

Il ragionamento parte con il considerare Internet (in senso lato, con tutte le sue reti, i suoi elaboratori, programmi, e persone ed istituzioni che contribuiscono a gestirla ed a trattare le informazioni) come un organismo.

Tutto sommato, fin qui niente di nuovo: come il funzionamento ed il comportamento di città e metropoli viene studiato utilizzando anche con approcci biologici, ha assolutamente senso farlo anche ad una scala superiore.

In quest’ottica la mia visione mi porta a considerare tutti i sistemi di accentramento, analisi e controllo dell’informazione come tumori, che per vivere ed accrescere tolgono risorse all’organismo che li ospita.

L’organismo, a sua volta, sviluppa degli anticorpi per cercare di tenere sotto controllo, se non eliminare, la malattia.

Con un occhio più realista e concreto, basta andare a dare un’occhiata ai bilanci degli stati per rendersi conto di quante risorse economiche questi enti (NSA, etc.) tolgano ai bilanci dei rispettivi governi.

Un’ulteriore interpretazione può essere di tipo energetico: qualunque sistema fisico tende a portarsi ad uno stato di minima energia, mentre sistemi come la NSA, che tendono a consumare energia per non produrre nulla(*) in favore del funzionamento generale del sistema.

———-

(*) in un un’ottica generale che non considera la necessità di sistemi di compensazione per organi antagonisti (i Servizi degli altri stati).

Pubblicate in G.U. le Regole tecniche: arriva il nuovo “sistema di conservazione” dei documenti informatici sabato 15 marzo 2014

Posted by andy in Information Security, tecnologia.
Tags: , , , ,
add a comment

Sono state pubblicate in G.U. le Regole tecniche per il nuovo “sistema di conservazione” dei documenti informatici.

Una delle novità riguarda il concetto di “sistema di conservazione“, che viene definito come un sistema che, in tutto il ciclo di vita del documento, deve assicurarne la conservazione con i metadati a essi associati, tramite l’adozione di regole, procedure e tecnologie idonee a garantirne le caratteristiche di autenticità, integrità, affidabilità, leggibilità e reperibilità.

Non intendo qui entrare nel merito delle caratteristiche di autenticità, integrità, affidabilità e reperibilità, che sono di fatto da anni oggetto degli obblighi derivanti dalla Legge sulla Privacy (d.Lgs. 196/2003), e successive integrazioni e modifiche.

Grazie alla redazione del DPS, tali obblighi hanno in sostanza portato all’attenzione del top management delle aziende ed anche dei professionisti la necessità di gestire la sicurezza delle informazioni in tutto il loro ciclo di vita.

Desidero invece concentrarmi su uno dei termini invece ha delle implicazioni che probabilmente sfuggono ai più: la ‘leggibilità‘.
Supposto che siamo in grado di assicurare una lunga vita al documento informatico, siamo altrettanto in grado di garantirne la sua leggibilità?
Già oggi è estremamente difficile trovare del software che sia in grado di aprire documenti realizzati con le prime versioni di Word, Access, etc. (per non parlare di quelli redatti con i programmi di office automation che giravano prima su DOS e su altre piattaforme (Commodore, Sinclair, etc.).
E se anche inseriste nel vostro ciclo di vita di gestione delle informazioni anche la preservazione del software necessario, il giorno che vi occorresse, sareste ancora in grado di utilizzarlo?
Potrebbe essere definitivamente scaduta la licenza d’uso, o non essere più supportato dall’ultima versione del sistema operativo che avete adottato a livello aziendale …
Senza voler fare dell’allarmismo, già oggi esistono parecchie criticità nell’utilizizare all’interno di WIndows 7 applicativi scritti per versioni precedenti di Windows e del DOS – vedi il workaround del XPmode).
Windows 8.1 prevede l’utilizzo del DRM: il che significa che Microsoft avrà il controllo sul software che utilizzerete; a fronte di una licenza scaduta, il produttore del software potrebbe impedire l’esecuzione del programma, o addirittura forzarne la disinstallazione.
In sostanza, garantire la leggibilità di un documento potrà divenire potenzialmente impossibile.

Ovviamente esistono anche gli standard aperti ed il software libero, ma queste sono scelte strategiche che in pochi sono in grado di affrontare.

 

A proposito …
visto che per poter rendere ‘leggibile’ un documento possono essere necessari dell’hardware obsoleto ed anche una o più licenze di software anch’essi potenzialmente obsoleti, in caso di giudizio quale delle parti ha l’onere di fornire la piattaforma per poter presentare il documento?

Ed il giudice stesso, volendo consultare gli atti del processo può avere necessità di fare accesso al documento stesso; anche nell’ottica della dematerializzazione deve andare da una delle parti e farsi stampare tutto?
O si fa mettere a disposizione una copia del sistema informatico necessario per poter leggere il documento?