EcoPost è una nuova raccolta di dati? venerdì 31 dicembre 2010
Posted by andy in Information Security, Internet e società.Tags: EcoPost, raccolta e correlazione di informazioni personali
add a comment
È stato pubblicato un nuovo servizio (EcoPost), che promuove l’idea innovativa di associare una casella di posta ad ogni indirizzo di case, uffici, abitazioni, etc.
L’intento, meritorio, di sostituire la posta cartacea con quella elettronica, si fregia anche del pregio di non ‘schedare’ i destinatari, in quanto non viene richiesta la registrazione di alcun indirizzo personale di e-mail.
Vedo solo qualche ‘problema tecnico’.
Occorre ad esempio risolvere il problema per i condomíni: al medesimo indirizzo risiedono più persone, e d’altra parte non è pensabile di specializzare il proprio indirizzo indicando anche l’interno, la scala ed il piano.
La volta che una persona si è ‘accaparrata’ l’indirizzo EcoPost per il proprio stabile, ne impedisce l’utilizzo a tutti gli altri condòmini.
Altrettanto vale, ed a maggior ragione, per gli edifici adibiti ad uffici.
E non voglio pensare a cosa accadrebbe per chi abita in un grattacielo …!
Nel caso invece la casella sia condivisa (non si sa bene come) a livello condominiale, ci sarebbe un serio problema di privacy, in quanto tutti dovrebbero poter consultare tutta la posta per capire quale sia la propria.
La cosa un po’ più seria, in fatto di privacy, è invece che i promotori dell’iniziativa vogliono offrire il servizio associando caselle di posta anche a documenti personali di identificazione (numero della carta d’identità, quello della patente, la targa dell’auto, …), e correlando tali informazioni anche al proprio indirizzo di e-mail.
Insomma, se fino ad ora ci si preoccupava di quanto venivano a sapere i vari Google analizzando le nostre ricerche, i nostri messaggi ed i contenuti che pubblichiamo, qui si fa un vero salto di qualità, raccogliendo di fatto le vere informazioni che costituiscono la vera identità delle persone.
Pur confidando nell’assoluta buona fede degli autori, a parer mio un’idea del genere potrebbe essere pericolosamente interessante per la criminalità organizzata, e chi gestisce il servizio dovrebbe pensare molto seriamente a blindare con i fiocchi ed i controfiocchi tutto il sistema.
Wikileaks e la morale venerdì 24 dicembre 2010
Posted by andy in Information Security, Internet e società.Tags: morale, rango delle informazioni, Wikileaks
add a comment
Negli ultimi mesi è successo e si è detto di tutto sulle pubblicazioni di Julian Assange su WikiLeaks.
Il mondo della politica e della diplomazia si è difeso come ha potuto, avvalendosi dei canali ufficiali e della stampa.
A stretto giro di posta ha seguito il mondo della finanza, con le banche che hanno iniziato a fare terra bruciata intorno al sistema di finanziamento dell’organizzazione.
Alcuni iniziano a porsi il problema di cosa fare con informazioni riservate (o potenzialmente riservate), nel caso queste vengano trovate (non trafugate).
Se uno “trova” una borsa con dei documenti importanti, come deve comportarsi? Restituirli, se possibile, al legittimo proprietario, portarli alla polizia o consegnarli ad un giornale perché li pubblichi? O restituirli dopo averli fotocopiati? La sottrazione di informazioni, seppur in nome della trasparenza, è lecita?
Se poi i documenti risultano illegalmente trafugati, l’approccio corretto sembra essere quello di restituirli.
Ma se questi documenti contengono notizia di un reato più grave? Restituirli significherebbe di fatto essere complici di chi vuole occultarne le prove.
Nel caso specifico, a puro titolo di esempio, mettere sotto controllo l’ONU ed intercettarne le comunicazioni è sicuramente cosa grave, molto più grave della semplice diffusione della relativa notizia.
Ma segnalando il reato alla magistratura (in questo caso a quella americana), quanta fiducia posso porre nell’ente inquirente?
Essendo parte dell’organismo che ha commesso il reato, è possibile che venga costretto (o voglia sua sponte) ad insabbiare tutto.
Nel caso dell’ONU, Assange avrebbe potuto informare gli inquirenti di tutti gli stati dell’ONU, ma a questo punto la differenza rispetto a pubblicare tutto su WikiLeaks sarebbe stata veramente minima …
Ultima considerazione (come mi diceva uno mio stimatissimo professore in Università): l’informazione vuole essere libera: se te la tieni per te, allora non è informazione, e se la condividi con qualcuno, non è più tua.
Intel, l'”Anti-Theft 3.0″ e warfare mercoledì 22 dicembre 2010
Posted by andy in Information Security, Internet e società, tecnologia.Tags: Anti-Theft 3.0, controllo dell'hardware, DRM, Intel, warfare
add a comment
Già nel 2009 circolavano informazioni su questa ‘capacità di suicidarsi’ in fase di implementazione nei processori della Intel.
La cosa si sta riproponendo, con una più ampia audience, suscitando timori e paure nei più, che si preoccupano, più o meno giustamente, del controllo e del potere che un ente terzo si riserva sui prodotti che noi acquistiamo.
Un problema analogo si era posto con i chip di DRM.
Ma mentre le ragioni per i chip per il DRM sono ovvie (le major vogliono proteggere i propri investimenti ed i propri incassi), quelle per la feature Anti-Theft sono meno evidenti.
È vero che può essere utilizzata in caso di furto del nostro laptop, o anche di un server, ma il numero di casi in cui questo accade, ed in cui il valore dei dati trafugati è veramente significativo, è assolutamente ridicolo e tale da non giustificare gli investimenti per l’implementazione della funzionalità in hardware e per la modifica dei sistemi operativi che intendono supportare la funzionalità.
Forse la ragione è un’altra (a pensar male si fa peccato, ma in genere non si sbaglia), e qui entriamo nel tema del warfare:
tenendo conto che i processori Intel sono in buona parte dei computer venduti in tutto il pianeta (inclusi il Medio Oriente, la Cina, la Corea, …) se il governo degli Stati Uniti si tiene in mano la ‘chiave per l’autodistruzione’ di tutti questi computer, tiene per i ‘gingilli’ i sistemi informativi di tutti questi stati (oltre che quelli di tutti gli altri stati del pianeta, naturalmente, ma questi possono fare finta di niente, pensando di stare dalla parte dei ‘buoni’).
Infatti praticamente tutti i sistemi informativi che sono composti di PC, laptop, server, e non si sa da quanti apparati di rete basati su tali microprocessori.
Tempesta Wikileaks venerdì 3 dicembre 2010
Posted by andy in Information Security, Internet e società.Tags: coscienza, Etica, immagine pubblica, opinioni riservate, riservatezza delle informazioni, Wikileaks
add a comment
La recente pubblicazione di un’altra vagonata di documenti riservati su Wikileaks (attualmente irraggiungibile: probabilmente è in corso un nuovo attacco informatico per renderne inaccessibili i contenuti) ha sollevato considerazioni e contestazioni di mille tipi diversi, tra cui quelle sulla sicurezza delle informazioni, sulla loro protezione, sull’incapacità di proteggerle, etc.
Indipendentemente dai contenuti, credo che qualche semplice considerazione dovrebbe emergere:
1) le parole sono potenti: vano utilizzate con attenzione (parafrasando Edoardo Sanguineti);
2) verba volant, SCRIPTA MANENT;
3) l’informazione, se la tieni per te non è informazione, e se la trasmetti ad altri, non è più tua (e non ne hai più il controllo);
4) per quanto tu faccia per proteggere le informazioni, sia tu sia i sistemi che utilizzi contengono bugs e possono fare errori, ed anche se non lo sai, qualcuno sta già provando a sfruttarli.
In conclusione, è inutile scandalizzarsi per l’opinione negativa che altri hanno di noi, se il messaggio e l’immagine che diamo di noi è tale da darvi adito.
Ritengo che un contributo positivo di Wikileaks sia quello di dare a chi si comporta male il messaggio che non può più nascondersi a lungo: ciò che si fa, se si utilizzano veicoli informatizzati (la Rete, la telefonia, etc.), viene inesorabilmente tracciato, ed altri vi potranno fare accesso, per motivi differenti da quelli che noi auspichiamo.
Un grande ‘Grande Fratello’? Forse.
L’importante è avere la coscienza a posto e non fare nulla di cui possiamo un giorno doverci pentire.
A proposito: sulla veridicità delle informazioni, nessuno mi pare abbia contestato l’autenticità dei documenti. Si può discutere sulla rispondenza alla realtà delle opinioni trasmesse nei messaggi, ma trattandosi di opinioni … in ogni caso non nascono dal nulla.
È possibile oggi avere un’azienda completamente “open source”? giovedì 2 dicembre 2010
Posted by andy in Internet e società.Tags: adozione del software libero, FLOSS, realtà commerciali, realtà industriali, software libero
add a comment
In molti oggi si chiedono se oggi sia possibile che un’azienda si poggi completamente su software open source per gestire il proprio business. Con business intendo produttivo o di servizi non informatici.
Occorrenaturalmente premettere che ‘open source’ (o meglio FLOSS), non implica il concetto di gratuità, né il concetto del ragazzino smanettone che sviluppa la notte chiuso in un garage.
Sono conscio che oggi al massimo ci sono pezzi di open source qua e là, ma nessuna azienda è completamente basata su software libero (almeno per quanto è di mia conoscenza).
Tuttavia è vero che tutte le esigenze trasfersali sono ormaicoperte da software libero.
Cosa limita allora l’adozione del software libero nelle realtà produttive?
Manca sicuramente un fattore culturale che chiarisca alle persone che i soldi possono essere spesi in vari modi:
- il modello tradizionale (software proprietario) obbliga a ‘scucire’ periodicamente dei denari per fare l’upgrade del software; tale upgrade non cambia sostanzialmente le cose in azienda; è una specie di tassa periodica da pagare; oltre a questo occorre comunque pagare i costi di assistenza, conduzione ed integrazione; in aggiunta, si è legati al produttore del software (lock-in) per cui questo può fare i prezzi che vule, non esistendo concorrenza;
- il modello basato su software libero non taglia ovviamente i costi di conduzione ed integrazione, ma elimina i costi di licenza ed upgrade, e lascia libertà sulla scelta di come gestire i costi di assistenza ed integrazione, sia gestendoli ‘in house’, sia appaltandoli all’esterno all’azienda (o anche più aziende) preferite e/o più economiche.
Mancano, a mio avviso, due cose:
- un fattore culturale delle aziende che accettino il nuovo modello di business per cui può convenire pagare lo sviluppo di un modulo (o la correzione di un bug) – cosa che va a beneficio di tutti, e quindi anche dei concorrenti, ricevendo tuttavia il corrispondente beneficio dagli altri; (ovviamente il sostenere uno sviluppo si può realizzare anche pagando solo una quota: quando lo sviuppatore trova un budget adeguato a coprire i costi, procede con la realizzazione);
- una (o più) società che forniscano la soluzione completa: ad oggi troviamo quelli specializzati nel gestionale, quelli che si occupano del sito web, etc.; sostanzialmente manca l’office in a box, con un unico referente per tutto.
Intel e l’acqua calda giovedì 2 dicembre 2010
Posted by andy in tecnologia.Tags: cache coherency, Interl, multicore
add a comment
Intel ha integrato 32 core XEON nei many-core Knights Ferry.
L’obiettivo è tuttavia quello di raggiungere anche il migliaio di core in un unico chip; per farlo vuole rinunciare alla coerenza della cache, che di fatto si traduce in un collo di bottiglia quando il numero di core cresce sopra qualche unità.
Di fatto, vuole realizzare una rete di microprocessori.
Sembra che Intel abbia inventato l’acqua calda: a volersi guardare un po’ indietro, negli anni ’80, esistevano già dei gioielli della INMOS chiamati Transputer.
L’unica differenza è che oggi, a distanza di più di 20 anni, la tecnologia consente ad Intel di integrarne molti su un unico supporto.