Cassandra Crossing

Gli inediti di Cassandra Crossing

Qui siamo in Cassandra Crossing, dove si incontrano ottimismo e pessimismo, filosofia e tecnologia, e dove si ricorda che e' meglio saltar giu' dai treni che stanno per volare nel precipizio. - Anonimo

Un Lampo con parafulmine

Lampi di Cassandra/ iNsecurity

Supponiamo che riceviate la prova che qualcuno, non una famosa e sexy attrice ma un signore con tanto di nome e cognome, sia oggetto di un attacco del suo account cloud. Voi cosa fareste?
Il "bruteforce", che è un modo molto più raffinato per dire "indovinare la password", resta uno dei vettori di attacco più efficaci contro i sistemi telematici.
Avrete certamente letto fino alla nausea dell' "affaire" nato dalla pubblicazione di selfie piccanti di note attrici, cantanti e modelle.
I dettagli dell'accaduto in questa sede ci interessano poco, la marca degli smartphone anche meno, ma il cambiamento rispetto al famoso caso di Cappuccetto Scarlatto è molto importante.
Infatti nel caso dell'attrice Scarlett Johansson è provato che fu il telefono in quanto tale ad essere violato con mezzi informatici da un singolo cracker. Un attacco classico, come a qualunque server degli anni passati, sofisticato e fatto a mano.
La questione dei selfie piccanti è completamente diversa, perché pare oramai assodato che non i telefoni ma i loro backup nel cloud siano stati attaccati, e non con mezzi manuali ma automatici, forse addirittura botnet.
Questo è stato reso possibile dal fatto che le credenziali da offrire per accedere alla "nuvola" (in questo come in altri casi) è semplicemente un nome utente (spesso un indirizzo di posta) ed una password scelta dall'utente (quella con cui acquistava musica).
Ed è perfettamente inutile difendere il terminale (lo smartphone) con un lettore biometrico quando l'accesso a tutte le informazioni che contiene può essere fatto via internet, semplicemente indovinando una password debole con i consueti attacchi a dizionario.
Ora che il problema ha raggiunto i media, lo stesso Tim Cook si è precipitato a garantire la massima attenzione all'argomento, e l'introduzione di una autenticazione a due fattori.

Il mio problema è che hanno iniziato ad arrivarmi messaggi fake che pretendono di essere della Apple (molto ben fatti) e che chiedono ad un quasi mio omonimo, identificato con nome e cognome (il signor Marco C......ia) di autenticarsi al suo account iCloud.
L'indirizzo di posta è il mio perché sintetizzato, tra i tanti tentativi che un bot compie durante un bruteforce, formandolo con nome e l'iniziale del cognome, usando il nome di dominio uguale al nome utente e come TLD quello della nazionalità del bersaglio.
Insomma, il signor M.C. di cui sopra è quasi certamente uno dei tanti a cui stanno cercando di rubare i backup, le foto e quant'altro. E probabilmente non ci sono ancora riusciti ...
Ora è brutto sapere che i ladri stanno tentando di scassinare la porta di casa di qualcuno di cui sapete nome e cognome, anche se è un perfetto sconosciuto.
Il tentativo di identificare e scrivere direttamente alla persona può portare ad ad equivoci, al rischio di essere scambiati per dei cattivi, per degli ingegneri sociali, o nella migliore delle ipotesi di essere ignorati. Infatti, nessuna risposta. Ma forse non era l'M.C. giusto.
Poiché ad onor del vero il sito del noto produttore fornisce anche a non clienti la possibilità di porre domande (cosa rara ed apprezzabile), ed addirittura di richiedere un contatto telefonico su appuntamento, potrei provare tramite loro.
Povero signor M.C..... su, avanti con la buona azione.
Riempio il form, chiedo il contatto per l'indomani e.... miracolo, all'ora spaccata un'operatrice italiana (o che parla perfettamente l'italiano) mi chiama al cellulare chiedendo gentilissimamente di cosa ho bisogno.
Tanto di cappello all'help desk del noto produttore.
Le spiego che io personalmente non ho bisogno di niente, ma che il loro cliente signor M.C. è attualmente vittima di un tentativo di attacco come quello finito sui giornali, e che quindi sarebbe opportuno avvertirlo di cambiare la password con una molto robusta nel caso non ce l'avesse già, e di togliere da iCloud i dati sensibili che ci fossero finiti.
Si fa spiegare tutto due volte, gentilissima sembra che abbia capito la questione; vengo congedato con la promessa di essere richiamato.
Ovviamente nulla.
Nei giorni successivi continuano pero' ad arrivarmi altre mail, sempre col mio indirizzo di posta, sempre con il nome di questa persona.
Riproviamo, altro form, altra richiesta di contatto, altra telefonata puntualissima, altra signorina gentilissima a cui racconto la storia, con l'aggiunta dei dati della precedente chiamata a cui non era stato dato seguito.
Con una certa sorpresa da parte mia mi viene stavolta risposto che per risolvere il "mio" problema dovevo mandare una richiesta scritta od utilizzare un altro link perché “loro” non potevano fare niente.
Con tono giustificatamente seccato faccio presente con non si trattava di un "mio" problema, ma di un "loro" problema, di un loro cliente e quindi di tutta l'organizzazione, iniziando da lei fino ad arrivare al CEO (che tra l'altro aveva appena rilasciato la dichiarazione suddetta).
Risposta ripetuta tal quale. Mi limito perciò a comunicare che la mia buona volontà si è esaurita, e che tutto quello che rimane è raccontare la storia.
Gentilissimi saluti, e dopo pochi minuti mi viene spedita una mail con un link generico e del tutto inutile.

La morale della storia?
Pur esistendo mezzi e buona volontà, senza un'organizzazione orientata al cliente e reattiva ai problemi di sicurezza, sopratutto a quelli semplici da contrastare, i clienti non vengono aiutati, sono abbandonati a sé stessi. E' inutile che i CEO promettano miracoli crittografici, quando le serrature dei servizi sono ridicolmente semplici da aprire, ed irrobustirle subito costerebbe soldi e figuracce.
Questa storiella puo' anche servire come monito per un problema ormai imminente.
Gli standard qualitativi, i modelli organizzativi e gli approcci alla sicurezza degli utenti con cui le aziende più' disparate produrranno i pezzi dell'”Internet degli Oggetti” sono di questo tipo, anzi probabilmente ancora inferiori. I rischi per coloro che si credono padroni dei loro Oggetti connessi ad Internet saranno quindi infinitamente maggiori.
Speriamo quindi che il signor M.C. abbia una password robusta, e comunque nessun selfie compromettente sul telefono ....
... dopo quella di fare a meno di qualsiasi "nuvola", è un'abitudine che consiglio caldamente a tutti.

Un respinto di Cassandra

Lampi di Cassandra/ Tutto è lecito per i buoni

Coloro che non frequentano queste pagine e che non si interessano dei problemi della Rete e dei diritti civili non oleggeranno ovviamente queste sintetico Lampo.
Lapalissiano.
Infatti è destinato principalmente ai 24 irriducibili lettori che, pur interessandosene, avessero omesso di fare una sintesi della situazione.

Immediatamente dopo il Datagate un affannato presidente Obama lanciò un messaggio a reti unificate in cui si scusava con i cittadini americani spiati "per errore o trascuratezza" dall'NSA ed altre agenzie triletterate.
Restava invece sul vago per quanto riguardava il resto della popolazione planetaria, per sua stessa ammissione totalmente spiata.
Le reazioni sui media nazionali ed internazionali non mancarono, ma furono sostanzialmente di tipo informativo-sensazionalistico, non critico o polemico. Qualche mese dopo alcuni governi europei, Germania e Francia per prime, protestarono ufficialmente per le intercettazioni di cui erano stato oggetto (i governi, non i cittadini), portando il caso anche all'attenzione dell'Unione Europea.
Poi sono avvenuti contatti bilaterali riservati tra i paesi suddetti e gli Stati Uniti, e le proteste ufficiali sono rientrate. Resta attiva solo un'azione politica piuttosto incerta a livello U.E. che non si sa se e quali risultati porterà.

Venerdì scorso il presidente Obama, in un discorso molto più preciso ed argomentato, ha detto che le questioni con i governi alleati sono ormai sistemate, tramite accordi che di dette alleanze fanno parte, mentre per quanto riguarda i cittadini non statunitensi, poiché gli Stati Uniti sono ancora "scioccati" dall' 11/9 non possono permettersi di abbassare la guardia, non cambierà nulla.
Legittimati da questo, e grazie al fatto di essere la maggiore potenza tecnologica del mondo, gli Stati Uniti continueranno e potenzieranno le attività di intercettazione globale che il Datagate hai portato (solo in parte, ricordiamolo) alla luce.
Riconosciamogli se non altro il merito di aver parlato chiaro.
L'unica concessione, è che farà in modo che i dati “raccolti” vengano controllati da una terza parte fidata ed indipendente. Intende forse una nuova agenzia triletterata che abbia davvero il potere e l'indipendenza per controllare e filtrare il lavoro di NSA e le richieste del Governo, nonché una fiducia internazionale?
Certo, ed inoltre la luna è fatta di formaggio verde...

Ad una lettura disincantata, cinica e realistica delle dichiarazioni di Obama si possono distillare tre conclusioni:
1) la guerra contro il terrorismo è persa, perché la maggiore potenza globale ammette di essere tuttora terrorizzata da un fatto di 12 anni fa, cosa che dimostra appunto la vittoria dei terroristi.
2) il presidente Obama rassicura parzialmente i cittadini degli Stati Uniti ed alcuni governi alleati, ma comunica che continuerà ad esercitare il diritto del più forte nei confronti della grandissima maggioranza della popolazione terrestre.
3) queste "indicazioni" su diritto del più forte vengono ben recepite dalle grandi aziende "collaborazioniste", così ben elencate nelle prime slide che Snowden ha diffuso.

Sarà un caso ma Microsoft (il buono) si è di recente permessa di cancellare a tappeto e senza avviso un programma che ammette essere legittimo (Tor) dalle macchine windows per contrastare la botnet Sefnit (il cattivo).
Ma se così facendo avessero lasciato in braghe di tela qualche dissidente o semplicemente qualche persona che ne aveva un disperato bisogno?
Tutto appare lecito per i buoni che lottano contro i cattivi, non solo per gli Stati Uniti, ma anche per i "Big" cooperanti del Datagate, cominciando appunto dalla più antica.

Un incompleto di Cassandra

Cassandra Crossing/ Privacy ai 4 angoli del mondo

Questa volta senza sorprese ma con molto preavviso mi sono trovato in giro per il mondo, 4 angoli tra i tanti di questo pianeta, quasi tre continenti, undici fusi orari, tanta gente e tanto lavoro.
Un giro troppo lungo per degli appunti di viaggio, ma abbastanza ampio per poter dire cose previste ed impreviste sul tema, indovinate un po', della privacy.

L'imprevisto e' la parte migliore di un viaggio; non necessariamente una cosa spiacevole o fonte di stress.

Dopo un lungo volo per una volta in business class scendo all'aereoporto di New York. Niente piu' visto al consolato, ma semplicemente una registrazione (a pago) su di un sito chiamato ESTA. Cosi nel database ti ci inserisci da solo e sapendo dove e quando arrivi possono venire a salutarti. Confesso che dopo oltre vent'anni, l'11 settembre, il Patriot act ed Assange mi sento decisamente a disagio, anche se non viaggio solo. Sono davvero lontani i raid californiani degli anni '80 in cui mi destreggiavo tra alta tecnologia e produzione industriale.

Ho visto cose che voi umani non potete immaginare. I raggi laser della stereolitografia balenare tra le startup che apparivano una mattina e sparivano in giorno dopo.
Palazzine allineate lungo un viale, facciate fantasione ma tutte uguali con un fastoso ricevimento clienti davanti, ed una porticina che immancabilmente portava sul retro dove trovavi locali tipo il laboratorio di Archimede Pitagorico e l'immancabile professore universitario che si affannava a far funzionare quello che gia' il commerciale aveva venduto. Tra parentesi ci manco un pelo che me ne tornassi a casa col primo stereolitografo realizzato al mondo, al midco prezzo di 120.000 dollaroni dell'epoca.

Ma ecco che arrivo al controllo passaporti del JFK; addio dati biometrici, questa volta mi fregano. Infatti un addetto militarizzato, antipatico come solo all'immigrazione riescono ad essere (in tutti i paesi del mondo comunque) mi squadra malissimo. Aspetto che mi dica di mettere la mano sul lettore palmare, ripeto l'operazione mentre lui mi squadra come un padano un extracomunitario, poi guarda i suoi display e digustato mi dice che l'impronta del pollice sinistro e' venuta male e di rifarla.
Sai mai che Bin Laden si tagliasse le altre nove dita per farsi passare per me....
Eseguo, biiip. SI passa alla telecamera, incuranti del fatto che la mia foto digitale sia' gia' sul passaporto. Se vede che nemmeno il Made in Italy tira alla frontiera. Sembra una normale foto, ma la telecamera, troppo sofisticata per essere normale, non dovrebbe esserlo abbastanza (almeno spero) per prendere l'impronta della retina. Ma tanto ormai ....

Con un ultimo sguardo schifato il difensore dalla frontiera del grande paese mi fa cenno di liberarlo della mia presenza. Ovviamente lo accontento subito
Pero' ecco, poi una volta dentro il clima cambia comletamente. NY e' bella, questo lo sapevo, ma la sensazione di controllo generalizzato non c'e'. Qualche telecamera si, qualche zona semimilitarizzata coma a Wall street pure, pero' in generale nessuno ti scoccia.
Evitando i quartieri malfamati trovi prevalentemente gente gentile e sorridente, ti ascoltano se chiedi una informazione anche se son vestiti molto meglio di te. Telecamere assai meno che in Italia, poca polizia bene in vista. Forse che i doganieri scontrosi riescono a tener fuori i cattivi? No, probabilmente solo che la gente e' meno schizzata che da noi.
Ma l'11/9 ha comunque lasciato segni, per esempio adesso in albergo ti devi registrare come in Italia, e non credo che un cittadino americano possa ancora rifiutare di identificarsi.

Giorni. Chilometri verso est, tanti, ed eccomi alla frontiera con la Santa Madre Russia. Le puntate precedenti sono state piu' complecate. Passaporto spedito all'ambasciata via corriere con annesse foto e modulone cartaceo dall'italiano traballante. Torna indietro senza uno di quei bellissimi timbroni policromi che usavano negli anni '80 con la cortina di ferro, e che erano lunica cosa che facesse arricciare il naso ai doganieri californiani; una volta uno mi disse, puntando un dito schifato verso uno dei suddetti timbroni "cos'e' qusto? Lo sa che non e' una bella cosa?". Risposta giusta, cosi americana che sblocca la questione "Business is business", dribblato e via. Invece la cortina ora non c'e' piu' ma laburocrazia e' rimasta tutta, anzi si e' potenziata in uno strano incrocio di vecchio e di nuovo. Il passaporto torna indietro con il solito autoadesivo addirittura dotato di ologramma (piu' bello di quello delle mutande

Sopra le generalita' traslitterate in alfabeto cirillico ed il tutto leggibile otticamente come i passaporti europei.
In aereo devi riempire uno di quegli inspegabili modulini scritti in piccolo dove dichiari nuovamente tutto, anche l'indirizzo dell'albergo. Alla dogana ti guardano un paio di volte il passaporto, ti portano via una parte del modulino (quella per entrare) e mi lasciano quella con cui registrarsi all'albergo (a pagamento) e da usare per uscire. E se la perdo? Comunque dall'aereoporto in poi la borocrazie e la polizia sono praticamente assenti. Non me lo aspettavo perche' S. Pietroburgo nasce da una conquista fortemente voluta da uno dei pochi zar intelligenti che cerco' l'accesso al mare, e conquisto' un pezzettino di costa stretto in fondo al golfo di Finlandia stretto tra svezia e finlandia. Pochi chilometri, ma che cambiarono la situazione strategica per sempre. C'e' un'intera flotta da qualche parte qui vicino, e la nascita militare e' palpabile visitando la bellissima fortezza stellata che fu il nucleo centrale della citta'. Malgrado questo l'ordine pubblico e' perfetto, la citta e' sgombra di polizia visibile. C'e' un po di ostentazione qua che lascia intravvedere la presenza di poteri non statali, ma tanto si sapeva ...
Ripartendo all'aereoporto hanno voluto il biglietto per uscire, tre controlli di sicurezza dall'aria molto seri, con ostentazione di giubbotti antiproiettile e fucili mitragliatori e poi via. Privacy non credo ce ne sia stata molta, ma han fatto senza biometria proprio come 30 anni fa. Ma perche' in occidente la fanno tanto palloccorosa?

Visto per l'India; modulo piu' grande, solita foto, solito corriere al consolato, solito adesivo policromo ma senza ologramma. Giorni, chilometri.

Un inedito non di Cassandra

Qualche volta ti viene in mente di scrivere qualcosa di diverso; spesso, per fortuna, c'e' qualcuno che ti da' un buon consiglio.... Ecco l'esempio del numero zero di una ipotizzata rubrichetta umoristica intitolata "Calembour". Protagonista la signora Giulia

Calembour/ Intercettateli!

Ebbene si, dopo averne parlato in chiesa con le amiche del doposcuola mi sono finalmente convinta.
Basta con queste pretese di riservatezza. Il dott. Pisanu ha ragione, e tutte quelle robe li, mail, siti, foto schifose e discorsi sovversivi devono restare registrati nei faldoni per l'eternita', cosicche' il mondo diventi la terra promessa e Bin Laden venga impiccato in diretta televisiva mondiale.
Abbasso i cattivi, ora e sempre!
Tornando a casa ho avuto un'idea, che certamente solo per distrazione non e' stata ancora realizzata. Ho letto da qualche parte che in Svezia i guadagni dei deputati possono essere consultati usando Internet.
Bene, perche' non usare questi mezzi per evidenziare l'onesta' dei nostri eletti, che non hanno niente da nascondere perche' sono tutti delle brave persone (a Porta a Porta si vede benissimo).
Loro saranno certamente d'accordo, quindi basta con queste noiose polemiche sulle intercettazioni dei cellulari da cancellare oppure no. Democrazia per tutti; quello che vale per i cittadini vale anche per i signori Deputati e Senatori.
Applichiamo il metodo svedese, e tutti i cellulari forniti dal parlamento siano intercettati permanentemente, e le relative registrazioni pubblicate sul sito del Governo. Semplice no?

Anzi, ho letto che c'e' un sito inutilizzato con un nome bellissimo, Italia.It.
Nome perfetto, Intercettazioni.Italia.It, I3, Icube, piacera' sicuramente anche all'estero.

Cosi' nessuno potra' piu' denigrare i nostri onesti uomini pubblici, che finalmente liberi dalla necessita' di difendersi dalle calunnie, potranno usare il tempo risparmiato trovare il modo di far calare il costo del mio carrello della spesa.
Solo mi chiedo: come mai nessuno ci aveva gia' pensato ? Bacioni. Giulia

Un inedito del 2009/ Google: il giorno che bruciammo Chrome

La parafrasi del titolo di un noto racconto Cyberpunk e' un buon riassunto di tutta questa puntata. Visto che l'hype che ha seguito il piu' o meno pianificato annuncio di Google del suo nuovo, mirabolante, usabilissimo e performante browser si e' ormai esaurito, e' tempo di parlare anche delle cose che non vanno.

Sono gravi e secondo la mia personale opinione, se confermate nella versione definitiva, dovrebbero portare ad un rifiuto di questo prodotto.

Le cose che non vanno sono tre, e nessuna di esse ha a che fare con la qualita', la bonta' o la sicurezza del prodotto in se', od e' particolarmente evidente.

Sono invece abbastanza nascoste, due nell'accordo di licenza che ovviamente nessuno ha letto, ma che dico, scorso velocemente, ma che dico, degnato di un occhiata, mentre la terza e' addirittura all'altro capo di un filo sempre piu' corto che in questo caso arriva a Mountain View.

La prima cosa negativa nell'accordo di licenza, ahime' sempre piu' comune nei software di largo consumo, e' che il produttore del software si riserva il diritto di installare sul vostro computer qualunque software o componente desideri, senza dover richiedere alcun consenso o dovervi nessuna spiegazione.

Si tratta di un comportamento in passato dominio esclusivo di virus e worm, poi adottato da un noto sistema operativo, ed infine diffusosi a macchia d'olio in suite di ufficio, player multimediali, toolbar, software gratuiti, etc. etc.

E' una caratteristica inaccettabile per chiunque usi il proprio computer con coscienza, e che per me implica il "naturale" rifiuto di utilizzare qualunque prodotto che la possieda. Si, si puo' fare e non e' neppure troppo difficile. Chiedetemi come!

La seconda caratteristica e' che l'accordo di licenza prevede che "in futuro" i dati manipolati da Chrome per meglio servire il suo utente potranno essere utilizzati dal vero padrone "per altri scopi". Quali ovviamente non e' dato sapere. Un mandato in bianco.

Non si tratta solo della privacy di dati personali, si tratta di dati potenzialmente molto piu' intimi. Non solo la navigazione al completo, le chat ed i download, ma persino l'interazione con il mouse, il mio nervosismo ed al limite i sacramenti intercettati dal microfono potrebbero facilmente essere trasferiti oltreoceano legalmente per essere elaborati, e certamente lo saranno se permetteranno di fare piu' soldi. Non saranno "diavoletti" ma ficcanaso certamente si.

Qualcuno obbiettera' che e' quello che gia' succede con tutte le applicazioni gratuite di Google, GMail in testa, e che la maggioranza del popolo della Rete usa tranquillamente. Verissimo, infatti si parla giustamente di "Popolo bue". Nulla rimane da dire.

La terza cosa e' invece una valutazione su quello che l'integrazione spinta della Rete nei nostri desktop implica. Oltre due decenni fa lo slogan di una azienda pioniera ed innovatrice come Sun Microsystems era "The network is the computer" - la Rete e' il Computer.

Questa profezia, allora non facile da enunciare, ha richiesto tutto questo tempo per iniziare a compiersi. Ma ora sta diventando impossibile distinguere tra uso del computer ed interazione con la Rete; la distanza informatica tra noi, il "nostro" computer e il fornitore di servizi si sta annullando rapidamente, e la filosofia dietro Chrome rappresenta senz'altro un grosso passo in questa direzione. Che sia voluto o che rappresenti solo un aspetto collaterale poco importa.

Certamente quella barriera anche psicologica tra il "se'" e l'"altro", tra "il Mio computer" e la Rete, rappresentata in passato dal buon vecchio modem analogico con il suo utile interruttore di accensione, ormai non esiste piu'.

Non e' necessariamente una cosa negativa, ma nemmeno necessariamente positiva.

Se il concetto stesso di "il Mio computer" entra in crisi diverra' indispensabile per i cittadini "consapevoli" della Rete riesaminare profondamente la loro interazione con il poprio computer e con la Rete stessa. Le implicazione per la privacy e la liberta' sono assolutamente importanti.

Ecco perche', da questo punto di vista, riterrei consigliabile "bruciare" questo tipo di prodotti. Ma questo, per il popolo bue e' un dettaglio assolutamente irrilevante, anzi impercettibile.

Chi invece, pur cosciente del problema, si comporta per comodita' nello stesso modo ed ama meleggiare le Cassandre dicendo, come Toto' che si tratta di bazzecole, quisquilie, pinzillacchere meriterebbe la risposta di Jack Slater, "Madornale errore"!

Un inedito del 2009/ L'immaginazione al Potere

Per l'amor di Dio, state attenti.

L'immaginazione e' al Potere, e non e' quella ingenua e giocosa del '68.

L'immaginazione che e' al Potere adesso e' pericolosa e potentissima. Controlla piu' di prima i media, pilota con incomparabile efficacia l'attenzione della grande maggioranza dei cittadini italiani.

Influenza tanto o poco tutti, anche inconsciamente. Crea memi, crea e cancella i cattivi di turno con la solita grande efficacia e con una rapidita' ormai sorprendente.

Non fate cose azzardate.

Non scrivete articoli e repliche come quelle dell'ottimo Guido Scorza che ha a piu' riprese interagito con rappresentanti del Governo riguardo un progetto di legge volto a proteggere i detentori di diritti di sfruttamento ( e dicasi "sfruttamento") delle opere multimediali.

Si tratta certamente anche di un efficace esorcismo contro i pedofili; non fate caso che non ne parli praticamente mai o che sia stato scritto (in maniera certamente competente ed imparziale) da un rappresentante dell'industria interessata.

Guido, stai attento; si tratta delle stesse persone che fanno apparire e sparire la realta' dagli schermi. Che la creano e la distruggono. Che creano e distruggono eroi e demoni. La realta' che sparira' od apparira' domani potremmo essere tu, io o chiunque altro.

Si tratta di persone la cui immaginazione potrebbe consentirgli (si fa tanto per dire, senza riferimenti a persone realmente esistenti) di dare dell'incompetente a fisici teorici premi Nobel sulla loro materia, senza che nessuno, nemmeno Vauro a Ballaro', gli dica niente. Non vale la pena di correre rischi. Bisogna chinare la testa e annuire. Tenere un profilo basso.

L'unico modo per reagire, ma bisogna partire da lontano, e' prendere i candidati di tutte le elezioni, cominciando dalle prossime, e dirgli che nessuno avra' il voto se appartiene ad un partito che appoggia e mantiene le liste elettorali chiuse senza preferenze.

Cominciamo subito dalle prossime elezioni europee ed amministrative.

Con liste sbloccate il popolo avrebbe di nuovo il potere di decidere se mandare in Parlamento premi Nobel, presentatrici, attori e pornostar, che se fossero scelti dagli elettori magari presenterebbero ottime proposte di legge. Il popolo potrebbe al limite decidere di eleggere solo persone ragionevoli, istruite, modeste, fattive e competenti nelle loro materie. Ora certo non puo' farlo. Potremmo addirittura proporre una riforma per cui nessuno possa essere ministro della Repubblica se non e' un rappresentante popolare eletto in Parlamento con voto di preferenza.

Nel frattempo e' meglio tenere un profilo basso. Non correre rischi.

Un inedito del 2008/ Baudrillard, Obama ed il potere dei media

Qualche volta mi chiedo perche' a scrivere a mio posto l'augusta Redazione non prenda piuttosto alcuni frequentatori dei forum; leggendo assiduamente quello di questa rubrica ho ripetutamente trovato, in mezzo a tanta fuffa e trollaggine, post al livello di articoli che vengono pubblicati.

Come forse sapete sono profondamente convinto che la Paranoia sia una virtu'. Sarete anche senz'altro informati che Barak Obama dal 20 gennaio sara' il 44simo presidente degli Stati Uniti. Personalmente ne sono contento, ma il punto non e' questo.

Per necessita' familiare, pur aborrendo la televisione come media e considerando indegni la maggior parte dei contenuti che vi passano, sono un consumatore passivo di telefilm americani, specialmente di temi "gialli": "24", "CSI:*", "NCIS" e cosi' via.

Avevo notato fin dall'anno scorso un fatto strano. La maggior parte dei telefilm che contemplavano la figura del presidente degli Stati Uniti lo proponevano afro-americano. "24" e' stato il primo, ma ce ne sono stati almeno altri 3.

Ora, le teorie del complotto sono facili da elaborare ed anche popolari, ma l'idea di una "manovra lenta" volta ad influenzare l'esito delle elezioni non pare completamente impossibile. Tutto sommato le campagne elettorali ormai non sono piu' fatte da candidati ma dalle loro immagini costruite a tavolino da capaci e strapagati staff di esperti di media e comunicazione.

Sull'effetto della sovraesposizione informativa dei media Jean Baudrillard, nel suo fortemente consigliato "Lo scambio simbolico e la Morte" (ho trovato appunto la citazione nel forum), scriveva delle parole che dette nel 1976 erano una vera e lucidissima profezia.

Baudrillard sosteneva che l'iperrealta' fornita dai media e' molto piu' soddisfacente della "normale" realta' in cui il se' di ognuno nasce e cresce, che per questo motivo le persone si stanno spostando per assuefazione a vivere intellettualmente nel piano della iperrealta', e che essendo questo omogeneizzato e controllato da altri stanno perdendo il proprio connotato di individui immergendosi in un nuovo conformismo scintillante e controllato da altri.

Ecco, appunto; puo' "24", serial ad alto impatto emotivo e decisamente "iperreale", essere stato un tassello di successo in una strategia di questo tipo?

Un saluto. Marco Calamari

Un inedito del 2008/ Il Garante, l'agenzia ed il P2P

Il polverone, anzi il maremoto che si e' scatenato a causa della pubblicazione dei redditi 2005 degli italiani sul sito dell'Agenzia delle Entrate si e' finalmente posato. Il sollievo e' stato grande, in special modo per chi come me ha dovuto annoiare i suoi superstiti 5 lettori esternando suo malgrado sull'argomento.

Ora che l'acqua si e' ritirata sono rimasti qua e la' alcuni cocci, sono emerse alcune cose, e percorrendo questi resti semisepolti ho trovato un oggetto curioso coperto di fango. L'ho ripulito, ed ho avuto una brutta sorpresa, che devo mio malgrado condividere con voi. Del resto, vi siete preoccupati del decreto Urbani, vero? Ma forse ancora non avete capito. E' vero, gli oracoli amavano parlare in maniera oscura.

Allora descriviamo il reperto in maniera semplice e diretta. Dopo una serie di azioni preliminari e di dichiarazioni, il Garante dell Privacy ha emesso un provvedimento che sta per essere pubblicato sulla Gazzetta Ufficiale. Dopo la pubblicazione diverra' a tutti gli effetti una nuova legge dello stato italiano.

Sapete cosa prevede? Prevede che la pubblicazione dei dati sui redditi 2005 fatta per poche ore dall'Agenzia delle Entrate e' illegittima, ma prevede anche che l'ulteriore diffusione dei dati stessi da terzi che ne fossero venuti in possesso costituisce trattamento di dati personali non autorizzato, reato penale, punibile (il testo esatto del provvedimento non e' ancora uscito) da 1 a 3 anni di reclusione.

Non vi suona familiare? Non sembra, "mutatis mutandis" lo stesso paragrafo che il famigerato decreto Urbani prevedeva per la condivisione di materiale protetto dalla normativa del diritto d'autore?

Bene, lo e', almeno per quanto noto ad oggi.

Per conseguenza dal punto di vista degli utenti delle reti P2P adesso non e' piu' illegale solo lo scambio di mp3 ed DiVX; ora anche lo scambio di dati pubblici, dicasi pub-bli-ci che chiunque puo' consultare e' diventato un reato, a conferma che gli scambisti delle rete P2P sono in effetti solo pirati e criminali almeno nelle menti dei funzionari statali. Le major, ancora scottate dalla sentenza Peppermint, gioiscono. Perche'?

Saro' pessimista, ma questo costituisce un altro chiodo sul coperchio dalla bara del P2P, una conferma della volonta' di criminalizzare una cosa meravigliosa ma da sempre invisa da chi teme la Rete.

Qualcuno commentera' che certamente il Garante non aveva questo come obbiettivo. E' possibile, anzi probabile, ma d'altra parte anche lo stesso Giuliano Urbani dichiaro' fino alla noia che non voleva criminalizzare il P2P ma solo proteggere gli autori.

La cronaca ha poi mostrato la realta', l'impiego che e' stato fatto del decreto Urbani.

La legge non e' soggettiva, ma oggettiva; se il provvedimento del Garante sara' nei termini previsti, verra' certamente, dicasi cer-ta-men-te, usato contro gli utenti delle reti P2P esattamente come lo e' stato il decreto Urbani, che il Garante lo volesse o no. Verra' usato per punire lo scambio di altri dati, non solo di quelli dei redditi.

Non si potranno piu' scambiare con tranquillita' nemmeno dati pubblici senza temere la scure della Legge. Ma vi rendete conto?

Un saluto. Marco Calamari

Un inedito del 2007/ Perche' difendere la legge sulla privacy?

Le cronache hanno gia' riportato che nel DPEF e' stato inserito uno (sciagurato) emendamento che esenterebbe le imprese con meno di 15 dipendenti, cioe' il 99% di quelle italiane, dall'applicazione del "Testo unico sulla privacy" L.196/2003.

Nel momento in cui scrivo questo "coccodrillo" non e' chiaro cosa succedera' e neppure se l'emendamento sara' mantenuto ed approvato; quando lo leggerete la decisione sara' probabilmente stata presa. Perche' la cosa e' importante ?

L'approvazione di questa norma rappresenterebbe l'oggettiva morte della legge sulla privacy, esentandone di fatto tutti tranne poche grandi aziende, come ad esempio Telecom Italia o Tim, che vantano grandi esperienze in merito di privacy.....

"Bene - diranno molti - era ora che si potesse smettere di firmare liberatorie per qualsiasi stupidaggine".

Certo, tutti abbiamo bofonchiato contro una burocrazia percepita come inutile, e che sicuramente ne rappresenta un negativo effetto collaterale. Ma a cosa si rinuncerebbe nel caso l'emendamento passasse?

Innanzitutto ad una dichiarazione di principio che ci viene invidiata da chi vive in paesi anglosassoni La legge 196/2003 ha come principio fondante che i dati personali sono e restano proprieta' dell'interessato, mentre negli Stati Uniti sono proprieta' di chi li detiene, anche se raccolti illegalmente da un altro ente. L'interessato non puo' nemmeno chiederne la rettifica. Il fatto che questo principio sia spesso solo teorico non ne sminuisce l'importanza; lo si deve difendere ad ogni costo, a scanso di ulteriori peggioramenti della gia' assai bistrattata privacy degli italiani.

Perche' l'attuale governo ritiene cosi' necessario "snellire" proprio una norma volta solo a difendere i diritti dei cittadini ? A parer mio si tratta della continuazione di una manovra bipartisan tesa ad affossare l'Ufficio del Garante la quale:

- e' iniziata con la riduzione di fondi ed organici durante il precedente governo

- e' continuata durante lo stesso governo con la nomina a membro del Garante stesso di uno dei pochi Italiani condannati in cassazione per grave abuso di dati personali https://bba.winstonsmith.info/bbai2005.html

Il nuovo governo e' semplicemente rimasto in questo solco, menando una mazzata ancora peggiore. Qualche parlamentare sarebbe cosi' gentile da impedirlo con un bell'emendamento anti-emendamento ???

Tra l'altro ci sarebbe anche da difendere la proposta di legge 1728 contro la Data Retention, che sugli obblighi e le procedure della 196/2003 si fonda, e che giace ignorata in Commissione Giustizia.

Altrimenti, visto che dal pieno rispetto della 196/2003 sono gia' esonerati le pubbliche amministrazioni, la magistratura, i militari, le ASL, se esentassimo anche il 99% delle imprese private, Telecom Italia e Tim potrebbero a ragione sostenere di essere discriminate...

Un saluto. Marco Calamari

.