Non ho soluzioni pret-a-porter, pero' ho qualche idea sugli elementi e 
sui metodi a mio avviso significativi, che condivido con piacere

1) La percezione del danno causato da questi meccanismi di controllo e' 
tutt'altro che uniforme, nel senso che la percezione del rischio corso 
e' fortemente variabile da individuo a individuo. In cio' sicuramente 
l'inconsapevolezza o disinteresse di molti ha un ruolo (pericoloso) 
oggettivo, ma ritengo che ci siano anche valutazioni ponderate 
nell'ambito di una forte soggettivita'. Trovo cioe' importantissimo il 
cosidetto risk-model, cioe' la coscienza di cio' da cui ci vogliamo 
(attenzione, VOGLIAMO, non DOVREMO) difendere. La scelta delle 
contromisure non puo' che partire da quello, visto che tutte implicano 
del "lavoro" da parte di chi le attua, e quindi si deve essere spinti 
dall'idea che "ne valga la pena", che lo "sforzo" sia commisurato 
all'obiettivo stabilito.

2) Altra questione che vorrei sottolineare e' che qui non di parla di 
geek nerd vs. capitalisti aggressivi.
Spesso si cade nella narrazione romantica "alla War Games": lo skillato, 
un po' sopra le righe ma di buono spirito e intenzioni vs. gli 
antagonisti stupidotti. E in queste narrazioni cosa risolve la tensione 
tra le due parti? Il trionfo di un senso del giusto che e' esogeno ai 
contendenti e che entra nel discorso un attimo prima del disastro.
Ecco io credo che in molti, per lo meno quando si chiacchiera (io per 
primo) lo facciano con il debito di aver introiettato questo 
interpretazione del contesto in cui si trovano ad agire.
Tuttavia qua si parla di scelte del legislatore e modus operandi delle 
forze di polizia, che sono i capisaldi della nostra convivenza (le 
regole e i sistemi per garantirne l'applicazione sono elementi onerosi 
ma fondativi di ogni gioco cooperativo, che in fondo e' cio' che sono le 
societa' organizzate). Non c'e' nessuna entita' esterna, etica o 
immanente, che sancira' in extremis la vostra ragione e il torto degli 
altri: nessun paracadute piu' grande dei giocatori.
Quindi non c'e' scelta: o si decide di giocare all'interno del sistema, 
o si e' disposti ad agire in deroga alle prescrizioni.

3) Chi sceglie di stare all'interno del sistema a mio avviso ha due 
possibilita': sensibilizzare gli altri ma soprattutto votare chi piu' si 
avvicina ai propri valori: si', premettevi che i tempi cosi' sono troppo 
lunghi, e aggiungo che il successo non e' scontato, ma non credo che 
perche' l'arma sia spuntata si debba rinunciare a usarla; inoltre anche 
se nel frattempo le liberta' vengono ulteriormente compresse, non e' 
detto che in futuro ci possa essere un'inversione di tendenza. 
Difficile, vero, ma ribadisco, se non si da' questo segnale quello 
implicito che passera' e' che va tutto bene cosi' e quindi non ci sara' 
nessun incentivo ad agire diversamente.
Altra possibilita' per cercare un po' di tutela rimanendo dentro il 
sistema e' adottare una maggiore frugalita' informatica. Difficile, 
anche solo socialmente (spiegatelo a un teenager che non serve stare 
attaccato al cellulare condividendo fatti propri anche alla fermata 
dell'autobus rischiando di perdere l'arrivo del proprio numero), ma 
d'altronde il requisito di stare dentro il gioco e' un requisito fortissimo.
Altra cosa che vale per tutti, ma soprattutto per chi non vuole 
rinunciare alle comodita' del sistema, e' cercare di identificare un 
partner tecnologico (il vendor da cui si rifornisce) che a livello 
comunicativo non ignori del tutto l'importanza del tema: il fatto di 
usare la privacy per il proprio marketing non garantisce nulla 
(soprattutto contro leggi nazionali o continentali molto aggressive) ma 
di certo essere smascherati a non fare nulla su un tema cosi' sensibile 
dopo averlo sbandierato sarebbe un bell'autogol

4) Qualcuno piu' avventuroso di altri potrebbe decidere anche di voler 
ELUDERE le regole del gioco, sperando di non essere sanzionato 
sfruttando le pieghe tecnologiche e normative. Per chi si sente in 
questo spirito probabilmente la strada da percorrere e' quella di 
ricorre a interfacce di I/O terze rispetto a quelle fornite dal 
terminale connesso, in modo che i dati che arrivano al "dispositivo 
cimice" siano gia' criptati (a cura delle interfacce terze); e tecniche 
stenografiche per inoltrare tramite i servizi di comunicazione 
mainstream le proprie comunicazioni oscurate senza venire bannati e 
segnalati in un batter d'occhio

5) Poi ci potrebbero essere i ragazzacci (cit. Piero Pelu') che decidono 
che l'internet di oggi e' qualcosa agli antipodi rispetto a quel luna 
park cyberpunk che si sperava fosse. Questi probabilmente potrebbero 
essere convinti della necessita' di un nuovo atto tecnologico fondativo. 
Disposti a tutto pur di riacquisire il proprio anonimato online, 
probabilmene non avrebbero paura a ipotizzare bassissime bande passanti, 
e latenze misurate in ore o piu' invece che in microsecondi per poter 
far transitare in maniera fortemente privata solo quel po' di 
informazioni che e' necessario trasmettere, rifacendo proprio il primato 
della localita' dell'elaborazione. Utenti senza compromessi si direbbe, 
che riporterebbe indietro di 30anni la societa' dell'informazione 
riportandola a una fidonet declinata in salsa LORA e protetta dalla 
dinamicita' delle mesh

6) Quale che sia lo scenario c'e un'ulteriore coordinata del problema 
fin'ora trascurata (o sfiorata marginalmente) dalle mie riflessioni, che 
e' quella dell'autarchia (o meno) tecnologica.
Fare tutto da soli garantisce la massima sicurezza (o almeno la certezza 
di con chi prendersela se le cose vanno male ;-) ) ma rende piu' 
facilmente identificabili perche' probabilmente significa essere parte 
di gruppo di cardinalita' modesta (rispetto ai grandi numeri del 
mainstream intendo); viceversa affidarsi a un partner tecnologico 
richiede meno conoscienze (e probabilmente aiuta la diffusione anche da 
un altro punto di vista, dato che ormai il mondo e' abituato a 
dispositivi non solo funzionali ma anche gradevoli a livello di design 
industriale) ma e' necessario minimizzare i rischi legati 
all'eventualita' che il partner sia infedele, e strutturare dei 
meccanismi (termine che non sto usando a caso) che ne incentivi il 
business e che ne disincentivi il tradimento

Alla fine di questa mia incontinenza verbale, di cui mi scuso :) credo 
sia chiaro perche' all'inizio sottolineavo come imho sia fondamentale la 
scelta consapevole del proprio risk-model

Saluti a tutte/i e grazie se siete arrivati fin qui.



Il 08/06/24 12:59, Stefano Borroni Barale ha scritto:
> L'analisi è chiarissima e condivisibile al 100%.
> Possibili contromisure (a parte l'educazione delle masse, ma questa 
> operazione temo abbia tempi molto più lunghi rispetto alla chiusura degli 
> spazi di libertà rimanenti)?
> Stef
> 
> 
> 
> 
> Inviato con l'email sicura Proton Mail.
> 
> sabato 8 giugno 2024 12:04, Andrea Barontini via nexa 
> <nexa@server-nexa.polito.it> ha scritto:
> 
>> In realta' credo la potrebbero fare "meno grossolana".
>>
>> Non ci sarebbe una crociata tout court contro il software libero, ma
>> contro la possibilita' di jail-break i proprio dispositivi: gli "basta"
>> avere il sistema operativo compiacente... quindi potrebbero vietare
>> "solo" i sistemi operativi opensource o semplicemente impedirne con piu'
>> energia di quello che avviene ora l'installazione.
>>
>> Oppure potrebbe (per questo secondo me ci potrebbe volere un po' piu' di
>> tempo, ma non e' da escludere visto le forze all'opera) essere ancora
>> piu' "embedded" il controllo: la produzione e la fruizione di contenuti
>> passa sempre tramite fasi di input/output "in chiaro":
>>
>> - la digitazione su una tastiera fisica
>> - il tap su una zona dello schermo su cui e' visualizzato un tasto
>> - l'acquisizione della voce da parte di un microfono
>> - l'output dell'altoparlante
>> - la visualizzazione di un immagine o un video o un testo a video
>>
>> Quindi basterebbe che la componentistica HW prevedesse dei meccanismi di
>> esfiltrazione. Sui dispositivi mobili ad altissima integrazione (-> SoC)
>>
>> questo potrebbe avvenire anche domani mattina, sui sistemi un po' piu'
>> aperti a livello di architettura HW (sto pensando per esempio a un
>> desktop autoassemblato, se mai ne rimarranno) sara' necessario qualche
>> protocollo cifrato sul bus di comunicazione tra i vari componenti
>> discreti, che potrebbe essere mascherato, per esempio, creando la finta
>> esigenza di una telemetria che attesti reciprocamente il corretto
>> funzionamento delle varie componenti
>>
>> Ritengo invece tu abbia ragione sul fatto che perderemo il controllo dei
>> device, anzi ritengo che la cosa sia gia' in corso, perche' con i
>> livelli di integrazione e potenza raggiunti l'esistenza sui nostri
>> dispositivi di un ecosistema di controllo completamente avulso dal
>> nostro controllo rappresenta ormai un costo di componentistica e
>> computazionale assolutamente marginale
>>
>>
>>
>> Il 08/06/24 11:36, Andrea Trentini ha scritto:
>>
>>> On 08/06/2024 11:27, 380° via nexa wrote:
>>>
>>>> ...
>>>> comunque se un giorno passasse l'obbligo di scansione "client side" con
>>>> possibilità di accesso al DB da parte delle autorità preposte, tutti i
>>>> dispositivi dovrebbero dotarsi di tale "tecnologia"... sennò niente
>>>> Green Pass!
>>>
>>> e quindi niente più software libero (diventerebbe illegale tout court, 
>>> sarebbe un aggiramento della
>>> "tecnologia di protezione dai pedofili")
>>>
>>> perderemmo TOTALMENTE il controllo su ogni device legalmente acquistabile
>>>
>>> --
>>> Andrea Trentini ⠠⠵
>>> http://atrent.it
>>> public key ID: 0xA7A91E3B
>>> Dip.to di Informatica
>>> Università degli Studi di Milano
>>>
>>> ***
>>> La Statale per il futuro
>>> Salute, transizione digitale, sostenibilità
>>> Il tuo 5xmille ai nuovi progetti di ricerca dell'Università degli Studi di 
>>> Milano
>>> Codice fiscale 80012650158

Reply via email to