Non ho soluzioni pret-a-porter, pero' ho qualche idea sugli elementi e sui metodi a mio avviso significativi, che condivido con piacere
1) La percezione del danno causato da questi meccanismi di controllo e' tutt'altro che uniforme, nel senso che la percezione del rischio corso e' fortemente variabile da individuo a individuo. In cio' sicuramente l'inconsapevolezza o disinteresse di molti ha un ruolo (pericoloso) oggettivo, ma ritengo che ci siano anche valutazioni ponderate nell'ambito di una forte soggettivita'. Trovo cioe' importantissimo il cosidetto risk-model, cioe' la coscienza di cio' da cui ci vogliamo (attenzione, VOGLIAMO, non DOVREMO) difendere. La scelta delle contromisure non puo' che partire da quello, visto che tutte implicano del "lavoro" da parte di chi le attua, e quindi si deve essere spinti dall'idea che "ne valga la pena", che lo "sforzo" sia commisurato all'obiettivo stabilito. 2) Altra questione che vorrei sottolineare e' che qui non di parla di geek nerd vs. capitalisti aggressivi. Spesso si cade nella narrazione romantica "alla War Games": lo skillato, un po' sopra le righe ma di buono spirito e intenzioni vs. gli antagonisti stupidotti. E in queste narrazioni cosa risolve la tensione tra le due parti? Il trionfo di un senso del giusto che e' esogeno ai contendenti e che entra nel discorso un attimo prima del disastro. Ecco io credo che in molti, per lo meno quando si chiacchiera (io per primo) lo facciano con il debito di aver introiettato questo interpretazione del contesto in cui si trovano ad agire. Tuttavia qua si parla di scelte del legislatore e modus operandi delle forze di polizia, che sono i capisaldi della nostra convivenza (le regole e i sistemi per garantirne l'applicazione sono elementi onerosi ma fondativi di ogni gioco cooperativo, che in fondo e' cio' che sono le societa' organizzate). Non c'e' nessuna entita' esterna, etica o immanente, che sancira' in extremis la vostra ragione e il torto degli altri: nessun paracadute piu' grande dei giocatori. Quindi non c'e' scelta: o si decide di giocare all'interno del sistema, o si e' disposti ad agire in deroga alle prescrizioni. 3) Chi sceglie di stare all'interno del sistema a mio avviso ha due possibilita': sensibilizzare gli altri ma soprattutto votare chi piu' si avvicina ai propri valori: si', premettevi che i tempi cosi' sono troppo lunghi, e aggiungo che il successo non e' scontato, ma non credo che perche' l'arma sia spuntata si debba rinunciare a usarla; inoltre anche se nel frattempo le liberta' vengono ulteriormente compresse, non e' detto che in futuro ci possa essere un'inversione di tendenza. Difficile, vero, ma ribadisco, se non si da' questo segnale quello implicito che passera' e' che va tutto bene cosi' e quindi non ci sara' nessun incentivo ad agire diversamente. Altra possibilita' per cercare un po' di tutela rimanendo dentro il sistema e' adottare una maggiore frugalita' informatica. Difficile, anche solo socialmente (spiegatelo a un teenager che non serve stare attaccato al cellulare condividendo fatti propri anche alla fermata dell'autobus rischiando di perdere l'arrivo del proprio numero), ma d'altronde il requisito di stare dentro il gioco e' un requisito fortissimo. Altra cosa che vale per tutti, ma soprattutto per chi non vuole rinunciare alle comodita' del sistema, e' cercare di identificare un partner tecnologico (il vendor da cui si rifornisce) che a livello comunicativo non ignori del tutto l'importanza del tema: il fatto di usare la privacy per il proprio marketing non garantisce nulla (soprattutto contro leggi nazionali o continentali molto aggressive) ma di certo essere smascherati a non fare nulla su un tema cosi' sensibile dopo averlo sbandierato sarebbe un bell'autogol 4) Qualcuno piu' avventuroso di altri potrebbe decidere anche di voler ELUDERE le regole del gioco, sperando di non essere sanzionato sfruttando le pieghe tecnologiche e normative. Per chi si sente in questo spirito probabilmente la strada da percorrere e' quella di ricorre a interfacce di I/O terze rispetto a quelle fornite dal terminale connesso, in modo che i dati che arrivano al "dispositivo cimice" siano gia' criptati (a cura delle interfacce terze); e tecniche stenografiche per inoltrare tramite i servizi di comunicazione mainstream le proprie comunicazioni oscurate senza venire bannati e segnalati in un batter d'occhio 5) Poi ci potrebbero essere i ragazzacci (cit. Piero Pelu') che decidono che l'internet di oggi e' qualcosa agli antipodi rispetto a quel luna park cyberpunk che si sperava fosse. Questi probabilmente potrebbero essere convinti della necessita' di un nuovo atto tecnologico fondativo. Disposti a tutto pur di riacquisire il proprio anonimato online, probabilmene non avrebbero paura a ipotizzare bassissime bande passanti, e latenze misurate in ore o piu' invece che in microsecondi per poter far transitare in maniera fortemente privata solo quel po' di informazioni che e' necessario trasmettere, rifacendo proprio il primato della localita' dell'elaborazione. Utenti senza compromessi si direbbe, che riporterebbe indietro di 30anni la societa' dell'informazione riportandola a una fidonet declinata in salsa LORA e protetta dalla dinamicita' delle mesh 6) Quale che sia lo scenario c'e un'ulteriore coordinata del problema fin'ora trascurata (o sfiorata marginalmente) dalle mie riflessioni, che e' quella dell'autarchia (o meno) tecnologica. Fare tutto da soli garantisce la massima sicurezza (o almeno la certezza di con chi prendersela se le cose vanno male ;-) ) ma rende piu' facilmente identificabili perche' probabilmente significa essere parte di gruppo di cardinalita' modesta (rispetto ai grandi numeri del mainstream intendo); viceversa affidarsi a un partner tecnologico richiede meno conoscienze (e probabilmente aiuta la diffusione anche da un altro punto di vista, dato che ormai il mondo e' abituato a dispositivi non solo funzionali ma anche gradevoli a livello di design industriale) ma e' necessario minimizzare i rischi legati all'eventualita' che il partner sia infedele, e strutturare dei meccanismi (termine che non sto usando a caso) che ne incentivi il business e che ne disincentivi il tradimento Alla fine di questa mia incontinenza verbale, di cui mi scuso :) credo sia chiaro perche' all'inizio sottolineavo come imho sia fondamentale la scelta consapevole del proprio risk-model Saluti a tutte/i e grazie se siete arrivati fin qui. Il 08/06/24 12:59, Stefano Borroni Barale ha scritto: > L'analisi è chiarissima e condivisibile al 100%. > Possibili contromisure (a parte l'educazione delle masse, ma questa > operazione temo abbia tempi molto più lunghi rispetto alla chiusura degli > spazi di libertà rimanenti)? > Stef > > > > > Inviato con l'email sicura Proton Mail. > > sabato 8 giugno 2024 12:04, Andrea Barontini via nexa > <nexa@server-nexa.polito.it> ha scritto: > >> In realta' credo la potrebbero fare "meno grossolana". >> >> Non ci sarebbe una crociata tout court contro il software libero, ma >> contro la possibilita' di jail-break i proprio dispositivi: gli "basta" >> avere il sistema operativo compiacente... quindi potrebbero vietare >> "solo" i sistemi operativi opensource o semplicemente impedirne con piu' >> energia di quello che avviene ora l'installazione. >> >> Oppure potrebbe (per questo secondo me ci potrebbe volere un po' piu' di >> tempo, ma non e' da escludere visto le forze all'opera) essere ancora >> piu' "embedded" il controllo: la produzione e la fruizione di contenuti >> passa sempre tramite fasi di input/output "in chiaro": >> >> - la digitazione su una tastiera fisica >> - il tap su una zona dello schermo su cui e' visualizzato un tasto >> - l'acquisizione della voce da parte di un microfono >> - l'output dell'altoparlante >> - la visualizzazione di un immagine o un video o un testo a video >> >> Quindi basterebbe che la componentistica HW prevedesse dei meccanismi di >> esfiltrazione. Sui dispositivi mobili ad altissima integrazione (-> SoC) >> >> questo potrebbe avvenire anche domani mattina, sui sistemi un po' piu' >> aperti a livello di architettura HW (sto pensando per esempio a un >> desktop autoassemblato, se mai ne rimarranno) sara' necessario qualche >> protocollo cifrato sul bus di comunicazione tra i vari componenti >> discreti, che potrebbe essere mascherato, per esempio, creando la finta >> esigenza di una telemetria che attesti reciprocamente il corretto >> funzionamento delle varie componenti >> >> Ritengo invece tu abbia ragione sul fatto che perderemo il controllo dei >> device, anzi ritengo che la cosa sia gia' in corso, perche' con i >> livelli di integrazione e potenza raggiunti l'esistenza sui nostri >> dispositivi di un ecosistema di controllo completamente avulso dal >> nostro controllo rappresenta ormai un costo di componentistica e >> computazionale assolutamente marginale >> >> >> >> Il 08/06/24 11:36, Andrea Trentini ha scritto: >> >>> On 08/06/2024 11:27, 380° via nexa wrote: >>> >>>> ... >>>> comunque se un giorno passasse l'obbligo di scansione "client side" con >>>> possibilità di accesso al DB da parte delle autorità preposte, tutti i >>>> dispositivi dovrebbero dotarsi di tale "tecnologia"... sennò niente >>>> Green Pass! >>> >>> e quindi niente più software libero (diventerebbe illegale tout court, >>> sarebbe un aggiramento della >>> "tecnologia di protezione dai pedofili") >>> >>> perderemmo TOTALMENTE il controllo su ogni device legalmente acquistabile >>> >>> -- >>> Andrea Trentini ⠠⠵ >>> http://atrent.it >>> public key ID: 0xA7A91E3B >>> Dip.to di Informatica >>> Università degli Studi di Milano >>> >>> *** >>> La Statale per il futuro >>> Salute, transizione digitale, sostenibilità >>> Il tuo 5xmille ai nuovi progetti di ricerca dell'Università degli Studi di >>> Milano >>> Codice fiscale 80012650158