Israel suspends cellphone-tracking for coronavirus quarantine enforcement - Reuters
<https://www.reuters.com/article/us-health-coronavirus-israel-police-idUSKCN2...> JERUSALEM (Reuters) - An Israeli parliamentary oversight committee on Wednesday suspended police use of cellphone data to enforce coronavirus quarantines, with one lawmaker citing privacy concerns. Prime Minister Benjamin Netanyahu’s government last month empowered the police to requisition cellphone roaming data on those ordered to self-isolate as suspected or confirmed coronavirus carriers, to confirm that they were not straying. The measure, and a parallel decision to use counter-terrorist technology developed by the Shin Bet security agency to map out carriers’ movements and infection patterns, prompted Supreme Court challenges by civil liberties groups. Having invoked emergency coronavirus regulations to expand police access to cellphone data for a month, the government pledged that any extension would require parliamentary approval. But, with the initial month due to expire on Wednesday, the Knesset Foreign Affairs and Defence Committee voted to block an extension bill filed by the government. “The utility offered by this (cellphone tracking) is outweighed by the great harm inflicted to privacy,” committee member Ayelet Shaked said on Twitter, arguing that police could make do with visits to quarantine homes. []
Buongiorno Alberto e nexiani, Alberto Cammozzo <ac+nexa@zeromx.net> writes:
<https://www.reuters.com/article/us-health-coronavirus-israel-police-idUSKCN2...>
[...]
Prime Minister Benjamin Netanyahu’s government last month empowered the police to requisition cellphone roaming data on those ordered to self-isolate as suspected or confirmed coronavirus carriers, to confirm that they were not straying.
I dati di cella erano usati solo per quello? Solo per confermare il rispetto della quarantena? Da quello che ho letto _mi_pare_ che non fosse per nulla chiaro come funzionasse il sistema nel dettaglio; esempio: https://www.bbc.com/news/technology-51930681 --8<---------------cut here---------------start------------->8--- Details of how the "cyber-monitoring" will work were not disclosed but it is understood the location data collected through telecommunication companies by Shin Bet, the domestic security agency, will be shared with health officials. Once an individual is highlighted as a possible coronavirus case, the health ministry will then be able to track whether or not they are adhering to quarantine rules. It can also send a text message to people who may have come into contact with them before symptoms emerged. --8<---------------cut here---------------end--------------->8--- Quancuno in lista ha un documento o riferimenti nei quali si specificava chiaramente se i dati di cella erano usati anche per assistere il contagiato durante una sessione professionale di contact tracing condotta da personale clinico preparato [1] (con regole ben definite e deotologia professionale "embedded")? [...]
“The utility offered by this (cellphone tracking) is outweighed by the great harm inflicted to privacy,” committee member Ayelet Shaked said on Twitter, arguing that police could make do with visits to quarantine homes.
Stando a questa dichiarazione pare che la bocciatura (in toto?) della legge speciale da parte del comitato della Knesset sia "solo" perché quelle info non devono poter essere usate dalla polizia per azioni di law encofcement... e dal personale clinico per l'assistenza al contact tracing? Quindi più che cosa è stato bocciato sarebbe da chiedere: perché? Era necessario bocciare il provvedimento in toto? É stato bocciato in toto? Il risultato netto **non** è che lo Shin Bet smetterà di collezionare i dati di cella e farci un po' quello che gli pare, compreso condividerli se vuole con i Five Eyes; semplicemente smetterà di condividerli con il personale sanitario per scopi di sanità pubblica. Chi frequenta questa lista sa bene che Fabio Pietrosanti et al. da tempo hanno redatto un articolato documento [2] che spiega perché i dati di cella [3] potrebbero essere utili, tutto dipende da **come** sono utilizzati e dalla trasparenza di come viene applicato il processo. Io ero e sono d'accordo con lui (per la parte "Contact Tracing"). Cordiali saluti. Giovanni [1] https://www.who.int/news-room/q-a-detail/contact-tracing [2] https://docs.google.com/document/d/1vb1g7xYqLuFyml25vB2da5gfh9LbwQ82YYFxqcfc... [3] molti in questa lista sanno bene che i nostri gestori GSM/3G/4G hanno già in abbondanza una quantità di metadati da far paura, e che è successo li passassero a qualcuno... -- Giovanni Biscuolo
On Sunday, 26 April 2020, Giovanni Biscuolo <giovanni@biscuolo.net> wrote:
Il risultato netto **non** è che lo Shin Bet smetterà di collezionare i dati di cella e farci un po' quello che gli pare, compreso condividerli se vuole con i Five Eyes; semplicemente smetterà di condividerli con il personale sanitario per scopi di sanità pubblica.
Ma per curiosità, qualcuno qui conosce un qualsiasi sistema in grado di GARANTIRE che tali condivisioni NON avvengano? Non parlo solo degli operatori telefonici o dei GAFAM, ma di una qualsiasi entità in condizione di raccogliere tali informazioni sotto forma di dati e "meta-dati".
Chi frequenta questa lista sa bene che Fabio Pietrosanti et al. da tempo hanno redatto un articolato documento [2] che spiega perché i dati di cella [3] potrebbero essere utili, tutto dipende da **come** sono utilizzati e dalla trasparenza di come viene applicato il processo.
In informatica, parlare di trasparenza è fantasticare di unicorni e proporli come foglia di fico. Per due ragioni: 1) ciò che traspare potrebbe essere falso (anche solo in quanto parziale) 2) i cittadini o, per chi preferisce una visione strumentale dell'uomo, gli utenti, non sono in condizione di comprendere le implicazioni di ciò che traspare ed immaginare ciò che NON traspare. Solo una Conoscenza informatica profonda e capillarmente diffusa può costituire un contrappeso al potere di chi oggi controlla il mondo cibernetico ("digitale" è un termine troppo riduttivo, tranquillizzante e soporifero) in cui siamo immersi. Giacomo
Buongiorno Giacomo, Giacomo Tesio <giacomo@tesio.it> writes:
On Sunday, 26 April 2020, Giovanni Biscuolo <giovanni@biscuolo.net> wrote:
Il risultato netto **non** è che lo Shin Bet smetterà di collezionare i dati di cella e farci un po' quello che gli pare,
Ovviamente non ho le prove di quello che dico, tiro a indovinare.
compreso condividerli se vuole con i Five Eyes; semplicemente smetterà di condividerli con il personale sanitario per scopi di sanità pubblica.
Ma per curiosità, qualcuno qui conosce un qualsiasi sistema in grado di GARANTIRE che tali condivisioni NON avvengano?
Non capisco bene a cosa ti riferisci: un sistema tecnico? Un sistema legale? [...] Ciao, Giovanni -- Giovanni Biscuolo
On 26/04/2020, Giovanni Biscuolo <giovanni@biscuolo.net> wrote:
Buongiorno Giacomo,
Buona sera Giovanni, scusami per il ritardo.
Giacomo Tesio <giacomo@tesio.it> writes:
On Sunday, 26 April 2020, Giovanni Biscuolo <giovanni@biscuolo.net> wrote:
Il risultato netto **non** è che lo Shin Bet smetterà di collezionare i dati di cella e farci un po' quello che gli pare,
Ovviamente non ho le prove di quello che dico, tiro a indovinare.
Ti piace vincere facile eh? :-D Sappiamo che può succedere perché è già successo. E quando succede non può essere dimostrato a meno di leak clamorosi (che da Snowden in poi sono sempre più difficili).
compreso condividerli se vuole con i Five Eyes; semplicemente smetterà di condividerli con il personale sanitario per scopi di sanità pubblica.
Ma per curiosità, qualcuno qui conosce un qualsiasi sistema in grado di GARANTIRE che tali condivisioni NON avvengano?
Non capisco bene a cosa ti riferisci: un sistema tecnico? Un sistema legale?
Un sistema che funzioni. Un sistema legale può sanzionare un illecito, non impedirlo. E talvolta (spesso?) nemmeno sanzionarlo. Un sistema tecnico è - realizzato da esseri umani - usato da esseri umani - interpretato da esseri umani può ridurre efficamente la probabilità di alcuni attacchi specifici ma non può GARANTIRE che un dato che lo attraversa non venga diffuso. Non ci ho mai lavorato, per cui potrei star dicendo una sciocchezza, ma scommetterei volentieri un caffé che persino la crittografia omomorfica possa perdere dati attraverso timing attacks. Dunque né un sistema tecnologico e un sistema legale può garantire che una qualsiasi informazione venga diffusa dopo essere stata registrata. Che io sappia. Sarei felicissimo di venire smentito! Ma se ho ragione, l'unico modo per evitare l'abuso di un'informazione è evitare di diffonderla sin dal principio, bloccarla alla fonte. E qual'è la fonte dell'informazione? La Persona. (ovviamente non solo, anche cose ed animali possono proietare informazioni nella mente umana, ma in questo caso siamo parlando di dati personali) Solo persone informaticamente consapevoli possono controllare le informazioni che diffondono. E possono organizzarsi tecnicamente e politicamente per minimizzare i leak, la diffusione di informazioni che le riguardano oltre i limiti del loro controllo. E naturalmente, solo persone informaticamente consapevoli possono comprendere le conseguenze di lungo periodo della perdita di dati. Una posizione interessante è quella di Aral Bakan: propone di considerare le informazioni "ricavabili" da una persona come parte di essa. E' una prospettiva interessante: se considerassimo il dato (che è sempre una rappresentazione trasferibile ed interpretabile di una informazione) alla stregua di un dito o di una gamba, comprenderemmo che la sua estrazione DEVE ESSERE ILLEGALE perché viola l'integrità della persona stessa, la sua dignità e la sua capacità di agire liberamente nel mondo. Non mi è ancora chiaro a quali conseguenze porti questa intuizione, che trovo brillante. Tuttavia credo sia chiaro che una tale comprensione dell'informatica è troppo rara in una società che definisce superficialmente i dati come "il nuovo petrolio", inconsapevole che sotto il torchio, sotto la trivella di estrazione, ci sono le persone. Persone che si riducono ad utenti. Un po' meno che mucche da mungere. Giacomo
Buona sera Giacomo, tu mi provochi... :-) Giacomo Tesio <giacomo@tesio.it> writes:
On 26/04/2020, Giovanni Biscuolo <giovanni@biscuolo.net> wrote:
[...]
compreso condividerli se vuole con i Five Eyes; semplicemente smetterà di condividerli con il personale sanitario per scopi di sanità pubblica.
Ma per curiosità, qualcuno qui conosce un qualsiasi sistema in grado di GARANTIRE che tali condivisioni NON avvengano?
Non capisco bene a cosa ti riferisci: un sistema tecnico? Un sistema legale?
Un sistema che funzioni.
Possibilmente :-)
Un sistema legale può sanzionare un illecito, non impedirlo. E talvolta (spesso?) nemmeno sanzionarlo.
Hai ragione, e per questo aggiungo: il sistema legale nel quale si è sviluppata la sorveglianza globale occidentale è fondamentalmente quello derivato dal USA PATRIOT Act e dai continui rimaneggiamenti del FISA [1] dal 11-9-2001. Negli USA non sono ancora riusciti a mettersi d'accordo se si è trattato di abusi o si è svolto tutto a norma di legge, non hanno nemmeno ancora deciso cosa fare per il futuro [2]. Sull'efficacia del sistema legale per regolare i ripetuti abusi nel campo digitale, diverse persone nutrono qualche perplessità quindi hanno deciso di concentrarsi di più sugli aspetti tecnici, pur riconoscendo che un ripensamento della legislazione sul digitale non farebbe affatto male. [3]
Un sistema tecnico è
L'unico che potrebbe impedire by-design l'abuso di posizione dominante (che non c'entra un fico secco con l'antitrust) nel campo digitale.
- realizzato da esseri umani - usato da esseri umani - interpretato da esseri umani
É esattamente per questo che può essere migliorato: non è il frutto di leggi fisiche immutabili che non consentono un funzionamento diverso del sistema, è frutto di scelte di esseri umani: di chi lo progetta, realizza, interpreta e usa.
può ridurre efficamente la probabilità di alcuni attacchi specifici ma non può GARANTIRE che un dato che lo attraversa non venga diffuso.
Dissento: è possibile avere una rete che impedisca a terzi, anche se hanno potenti mezzi, non solo di riuscire a intercettare il contenuto (dato) di una comunicazione che lo attraversa ma *anche* di sapere "chi parla con chi" (anonimità). Ovviamente il destinatario di un messaggio (dato) è libero di accettare o meno il messaggio proveniente da un mittente a lui ignoto, questo fa parte del "protocollo sociale".
Non ci ho mai lavorato, per cui potrei star dicendo una sciocchezza, ma scommetterei volentieri un caffé che persino la crittografia omomorfica possa perdere dati attraverso timing attacks.
AFAIU la crittografia omomorfica è stata concepita per uno scenario in cui i dati (e le computazioni) sono memorizzati (o eseguiti) su computer di altri (cloud), sistemi centralizzati insomma... io ribalterei il concetto nel 2020 :-)
Dunque né un sistema tecnologico e un sistema legale può garantire che una qualsiasi informazione venga diffusa dopo essere stata registrata.
No, certo che no: ovvio che chiunque è in possesso di una informazione può registrarla e diffonderla, però c'è modo e modo di venirne in possesso. Questa email è pubblica: lo so e mi sta bene ma a me piacerebbe anche avere la possibilità di inviare un messaggio a chi voglio senza che terzi manco si rendano conto che io quel messaggio l'ho inviato; se poi la mia amante decide di telefonare a mia moglie o di raccontarlo alle sue amiche... :-) Tornando seri, anche la quantità di informazioni che è richiesta per accedere a qualsiasi servizio dovrebbe essere commisurata alla natura del servizio prestato e _niente_di_più: un barista che mi vende il caffè non deve essere autorizzato a conoscere il mio indirizzo, magari un notaio per la compravendita della casa sì. A questo proposito credo che il buon RMS abbia scritto una cosa saggia: https://stallman.org/articles/real-privacy-laws.html --8<---------------cut here---------------start------------->8--- [...] The basic principle is that a system must be designed not to collect certain data, if its basic function can be carried out without that data. Improving efficiency must explicitly not count as a justification for collecting more data. [...] Security systems in areas where the public is admitted must be designed so they cannot track people. Video cameras should make a local recording that can be checked for the next few weeks if a crime occurs, but should not allow remote viewing without physically collecting the recording. Biometric systems should be designed so they recognize only people on a court-ordered list of suspects, to respect the privacy of the rest of us. [...] The EU's GDPR regulation is well-meant, but does not go very far. [...] They permit collecting any data if it is somehow useful to the system, and it is easy to come up with a way to make any particular data useful for something. --8<---------------cut here---------------end--------------->8---
Che io sappia. Sarei felicissimo di venire smentito!
No no, la tua frase sopra è ineccepibile. [...]
Solo persone informaticamente consapevoli possono controllare le informazioni che diffondono.
A voler ben vedere questo è lo scopo dichiarato del GDPR ma per una serie di ragioni _sociali_ qualcuno pensa che il GDPR non funziona. Un modo interessante di controllare le informazioni che diffondo sarebbe un sistema decentralizzato con un controllo a livello di singolo record per la trasmissione delle informazioni che *io* immagazzino sui miei sistemi. Ma non esiste, non ancora.
E naturalmente, solo persone informaticamente consapevoli possono comprendere le conseguenze di lungo periodo della perdita di dati.
Stavolta a te piace vincere facile ;-) [...]
Una posizione interessante è quella di Aral Bakan: propone di considerare le informazioni "ricavabili" da una persona come parte di essa.
Non conoscevo, credo tu ti riferisca a questo provocatorio e interessante: https://cyborgrights.eu/ --8<---------------cut here---------------start------------->8--- The articles of The Universal Declaration of Human Rights apply to the definition of human beings in the digital age as defined within this Universal Declaration of Cyborg Rights and protect the integrity and dignity of the cyborg self. --8<---------------cut here---------------end--------------->8--- Secondo me anche nella Costituzione Italiana ci sono sufficienti elementi per sostenere che la sfera digitale fa parte integrante dei diritti dei cittadini... ma è una sensazione :-)
E' una prospettiva interessante: se considerassimo il dato (che è sempre una rappresentazione trasferibile ed interpretabile di una informazione) alla stregua di un dito o di una gamba
Non trovo questo parallelo: hai altri riferimenti plz? [...]
Non mi è ancora chiaro a quali conseguenze porti questa intuizione, che trovo brillante.
Quando si fanno paralleli tra il mondo digitale (immateriale) e quello materiale il mio cervello va in segfault quindi non riesco a seguire il ragionamento. :-D Trovo invece chiaro e condivisibile il Recital 0.2: --8<---------------cut here---------------start------------->8--- Human beings in the digital age use digital technologies to extend their minds and thereby their selves --8<---------------cut here---------------end--------------->8---
Tuttavia credo sia chiaro che una tale comprensione dell'informatica è troppo rara
Purtroppo c'è una scarsa cultura informatica, sì... e faccio ancora troppa fatica a comprederne la natura :-S
in una società che definisce superficialmente i dati come "il nuovo petrolio", inconsapevole che sotto il torchio, sotto la trivella di estrazione, ci sono le persone.
Purtroppo questo meccanismo di dominio di alcune persone su altre non è peculiare dei processi di digitalizzazione ma è ereditato dal contesto. Mi auguro che la cultura informatica possa contribuire anche a rendere ancora più evidente questo nesso tra contesto e risultato. [...] Grazie, Giovanni [1] https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act [2] https://www.eff.org/deeplinks/2020/02/reform-or-expire [3] https://youbroketheinternet.org/#legislation -- Giovanni Biscuolo
On 27/04/2020, Giovanni Biscuolo <giovanni@biscuolo.net> wrote:
Giacomo Tesio <giacomo@tesio.it> writes:
Un sistema tecnico è
L'unico che potrebbe impedire by-design l'abuso di posizione dominante (che non c'entra un fico secco con l'antitrust) nel campo digitale.
Appunto:
può ridurre efficamente la probabilità di alcuni attacchi specifici
Internet in generale ed ancora di più il Web non sono progettati per ridurre efficacemente l'abuso di "posizione dominante", che è solo uno dei possibili attacchi.
- realizzato da esseri umani - usato da esseri umani - interpretato da esseri umani
É esattamente per questo che può essere migliorato
Talvolta (spesso) è più efficiente sostituire un artefatto progettato male rispetto a ripararlo. Ma viviamo in un epoca in cui i dogmi tecnologici nascono e si diffondono rapidamente, e se provi a metterli in discussione non vieni preso sul serio. Eppur si move! :-)
non può GARANTIRE che un dato che lo attraversa non venga diffuso.
Dissento: è possibile avere una rete che impedisca a terzi, anche se hanno potenti mezzi, non solo di riuscire a intercettare il contenuto (dato) di una comunicazione che lo attraversa ma *anche* di sapere "chi parla con chi" (anonimità). [...]
No, certo che no: ovvio che chiunque è in possesso di una informazione può registrarla e diffonderla [...]
Sei proprio certo che sia così ovvio? Io ho come l'impressione che la stragrande maggioranza delle persone con cui comunico abbiano scarsissima consapevolezza di questo fatto. In particolare, spesso manca la consapevolezza del tempo: ciò che è vero oggi, potrebbe non esserlo domani.
se poi la mia amante decide di telefonare a mia moglie o di raccontarlo alle sue amiche... :-)
O magari è suo marito, allertato dal sistema di contact tracing! :-D Scherzi a parte, il punto è proprio questo: un sistema cibernetico, un sistema informatico che includa l'uomo (fosse anche costituito esclusivamente da esseri umani), è sicuro quanto il più insicuro dei suoi elementi. Molto meno, in realtà: la probabilità che un dato non venga diffuso dal sistema in un dato istante è il prodotto delle probabilità che ciascun elemento del sistema non lo diffonda in quell'istante. E maggiore è la durata del sistema, maggiore è la probabilità che il dato ne sfugga. Ma di nuovo, non mi sembra che la maggioranza delle persone sia consapevole di queste "ovvie" considerazioni informatiche.
Tornando seri, anche la quantità di informazioni che è richiesta per accedere a qualsiasi servizio dovrebbe essere commisurata alla natura del servizio prestato e _niente_di_più: un barista che mi vende il caffè non deve essere autorizzato a conoscere il mio indirizzo, magari un notaio per la compravendita della casa sì. [..]
A questo proposito credo che il buon RMS abbia scritto una cosa saggia: https://stallman.org/articles/real-privacy-laws.html
Molto interessante, me lo ero perso. Qualche tempo fa ragionavo con Aral sul fediverse proprio su questo. Anche lui ha scritto qualcosa di simile: https://ar.al/2018/11/29/gdmr-this-one-simple-regulation-could-end-surveilla... (Stallman è arrivato prima, comunque)
E naturalmente, solo persone informaticamente consapevoli possono comprendere le conseguenze di lungo periodo della perdita di dati.
Stavolta a te piace vincere facile ;-)
Facile? Se conosci un modo facile per alfabetizzare all'informatica miliardi di persone, ti prego, non essere timido e condividilo! :-D
Non conoscevo, credo tu ti riferisca a questo provocatorio e interessante: https://cyborgrights.eu/
Esatto. In particolare:
Human beings in the digital age use digital technologies to extend their minds and thereby their selves, The relationship of a human being to digital technology is that of an organism to its organs
Il framework retorico è troppo vicino a quello dei transumanisti per piacermi, ma considerare il dato come una parte della persona, come un organo, potrebbe essere la chiave interpretativa che ci manca per analizzare il nostro presente. Se l'informazione che un dato rappresenta non è solo "mia", ma PARTE DI ME, il suo uso da parte di chiunque altro è di per sé violenza contro la mia persona. Qualunque forma di profilazione umana sarebbe un abuso. La sorveglianza di massa sarebbe un crimine contro l'umanità.
Secondo me anche nella Costituzione Italiana ci sono sufficienti elementi per sostenere che la sfera digitale fa parte integrante dei diritti dei cittadini... ma è una sensazione :-)
Mi vengono in mente gli articoli 13, 14, 15, 21 e 22. Ma considerare le informazioni che riguardano una persona come parte integrante di essa è molto più che riconoscere l'informatica come rilevante per i diritti di cittadinanza.
E' una prospettiva interessante: se considerassimo il dato (che è sempre una rappresentazione trasferibile ed interpretabile di una informazione) alla stregua di un dito o di una gamba
Non trovo questo parallelo: hai altri riferimenti plz?
Sempre dal https://cyborgrights.eu/ Article 2 The boundaries of human beings in the digital age extend beyond their biological boundaries to encompass the greater boundary of their cyborg selves and include the digital organs by which they extend themselves. A presto! Giacomo
participants (3)
-
Alberto Cammozzo -
Giacomo Tesio -
Giovanni Biscuolo