Caro Giacomo, Giacomo Tesio <giacomo@tesio.it> writes:
On 09/05/2020, Giovanni Biscuolo <giovanni@biscuolo.net> wrote:
[...]
Andrea Gadotti è un gentiluomo e tra gentiluomini non è necessario fare nomi e cognomi per capire a quale insieme di autorità ci stiamo riferendo, no? :-)
Avrà considerato nel computo organizzazioni criminali come la camorra, la 'ndrangheta o la mafia?
A dire la verità non ci stavo pensando di striscio nemmeno io... e non che non ritenga queste organizzazioni criminali potenti e pericolose, ma non andiamo OT La realtà è che mi pare che non ci sia nessuna evidenza storica che queste organizzazioni criminali siano interessate ad instaurare un sistema di sorveglianza di massa, semmai uno "ad personam". Le autorità a cui ci riferiamo io e Gadotti sono _istituzionali_ e legittimamente (forse, chissà, si dice) operanti per conto di quache governo straniero :-)
Qualcuno crede davvero che queste organizzazioni non dispongano delle competenze necessarie a violare un sistema di contact tracing?
Non conosco lo stato dell'arte dei crimini informatici delle organizzazioni mafiose; da una rapida ricerca mi pare che siano marginali, al massimo qualche "ransomware" [1]... roba piuttosto innoqua dal punto di vista della sorveglianza globale, insomma. Senza dubbio qualsiasi organizzazione criminale può facilmente acquisire le competenze per violare un sistema informatico, tuttavia non mi pare abbiano incentivi a farlo nei confronti di un sistema di contact tracing... a meno che sia ipotizzabile un traffico di dati sugli infetti da covid-19 sul mercato nero che sia sufficientemente lucroso, ma qui sono totalmente ignorante e chiederei lumi a qualcono che conosce casi simili. Piuttosto, per dare la giusta prospettiva a questo livello di discorso, io inviterei tutti gli informatici a evidenziare nei confronti dei decisori politici il fatto che spesso le vulnerabilità utilizzate (e talvolta introdotte apposta) per contrastare il crimine - dalle mafie ai terroristi internazionali passando per i cartelli della droga - sono utilizzate _specificamente_ per commettere crimini, per esempio per il ransomware :-O Insomma: gli stati e le agenzie preposte non hanno il monopolio delle vulnerabilità; questo a me non pare sufficientemente chiaro a chi si balocca con le vulnerabilità. ...però le agenzie di cui sopra hanno praticamente il monopolio della sorveglianza globale [2], perché sono le sole ad avere sufficiente potere; questo non vuol dire che non ci siano _anche_ privati ufficialmente o ufficiosamente autorizzati a mettere il naso nella sorveglianza globale e a trarne vantaggi. Qualche volta capita pure che criminali riescano a compromettere la sicurezza delle agenzie o di quei privati e rubare qualche tonnellata di dati oppure il software usato per compromettere sistemi altrui, oibò!
Le avranno considerate i fautori di tale sistema? Qualcosa mi dice che non c'hanno pensato minimamente.
Credo che nel threat model del contract tracing via App questo tipo di scenario sia trascurabile rispetto a quello dell'intercettazione di queste informazioni per arricchire i già colmi database di sorveglianza globale. Ciao, Giovanni [...] [1] https://palermo.repubblica.it/cronaca/2019/12/16/news/palermo_-243636112/ [2] https://en.wikipedia.org/wiki/Global_surveillance -- Giovanni Biscuolo