Cassandra Crossing/ Brividi tecnologici

di Marco Calamari - Dallo scontrino che ti identifica al supermercato alle foto che dicono da quale macchina sono state scattate: di tanto in tanto un brivido risveglia dal torpore

Roma - Capita talvolta, apprendendo una notizia o venendo a conoscenza di qualcosa, di provare un brivido lungo la schiena. Alle persone come me ipersensibili verso le violazioni della privacy questo capita sempre più di frequente.

Viaggiando sul filo della memoria ricordo un vecchio brivido degli anni '80, quando un collega di lavoro mi mostrò come era semplice recuperare informazioni cancellate (ed allora ero convinto che fossero davvero cancellate) dall'hard disk di un pc.

Una decina di anni dopo , il fatto di vedere il mio nome in fondo allo scontrino del supermercato "Arrivederci, sig. Calamari" mi paralizzo' per qualche secondo alla cassa.
E nel 2000 ebbi lo stesso flash quando, dopo aver chiamato un taxi via cellulare, mi senti chiamare per nome mentre salivo in vettura; un caso di incrocio dati realtime tra l'identificativo del chiamante ed i dati storici presenti negli archivi della compagnia dei taxi. Sarebbe stato interessante coinvolgere il Garante sulla questione, ma non ne feci di niente.

Nel 2002 invece lo provai leggendo un articolo di "nera" dove si annunciava orgogliosamente che gli investigatori avevano incastrato un camionista assassino ricavando la sua posizione durante e dopo il delitto dal cellulare da lui usato. Il bello è che già da tempo si discuteva della pericolosità dei dati di cella mantenuti dai gestori delle reti GSM. Il fatto che l'impiego dei dati nel caso illustrato avesse avuto il positivo effetto di risolvere un caso di omicidio non attenuo' minimamente la sensazione.

E veniamo ad oggi; un famoso blog rilancia un comunicato stampaannunciante una tecnica che permette, analizzando il rumore di fondo dell'immagine, di associare ad ogni immagine digitale il particolare apparecchio fotografico che l'ha scattata.

Potenza del mondo digitale, che per la privacy è sempre un vero anatema!
Partendo da una fotografia digitale e da una fotocamera digitale è quindi possibile determinare se l'immagine è o non è stata scattata dalla fotocamera. Se sì, rintracciando il numero di matricola della fotocamera nel database delle fatture o dei tagliandi di garanzia, è possibile risalire al nominativo dell'acquirente e probabile autore della foto.

Ma c'è di peggio. Da quanto detto consegue che è possibile associare due diverse fotografie tra loro pur senza avere disponibile l'apparecchio che le ha scattate, semplicemente verificando che il "rumore" presente nelle due foto sia lo stesso. Il contenuto delle immagini (volti, persone, oggetti, fatti) puo' così essere messo in relazione anche a grande distanza di tempo e senza dover avere a disposizione l'apparecchio che le ha scattate.

Se ciò costituisse prova in un processo, esistono anche possibilità di falsificazione con conseguenti contenziosi giudiziari; cancellare il rumore da un'immagine e sostituirlo con quello di un'altra potrebbe essere una tecnica di falsificazione complessa ma funzionante.

Veloce estrapolazione: qualunque processo di digitalizzazione, probabilmente anche quelli realizzati con i normali scanner, lascia tracce indelebili ed invisibili nei dati che produce, come un sistema di watermarking automatico. Le nostre foto e scansioni restano indissolubilmente legate tra loro e con noi.

"Infosmog" è il neologismo che indica la nuvola di dati che continuamente produciamo, diffondiamo e disperdiamo nella Rete ed anche fuori di essa, e che vengono spesso saldamente archiviati nel mondo reale. Si tratta di una realtà conosciuta da tempo e di cui i paranoici professionisti come me parlano da anni. Ecco che pur credendomi "vaccinato", sono stato colto di sorpresa da un nuovo brivido.

Ed il Grande Fratello, sorridendo, incocca un'altra freccia al suo arco.

Marco Calamari

Le precedenti release di Cassandra Crossing sono qui
68 Commenti alla Notizia Cassandra Crossing/ Brividi tecnologici
Ordina
  • Di solito quei pochi videogiochi che acquisto e con cui mi diverto, ci tengo a finirli, quindi anni fa avendo comprato descent 3, visto che lo avevo messo in un cassetto... l'ho reinstallato e sono arrivato circa a quello che penso sia la metà.

    Qualcuno mi spiega come mai main.exe di Descent3 a metà gioco circa è stato intercettato dal mio firewall mentre inviava un pacchetto a:
    crl.microsoft.com? c'entra directx e un suo malfunzionamento? non mi pare visto che sia prima che dopo, il tutto ha funzionato a dovere.
    non+autenticato
  • usate contro chi queste cose le vuole ?
    facciamoci i nostri db con le relazioni e poi le usiamo
    non+autenticato
  • Complimenti per l'ariticolo!
    booom!!!!!

    Suggerirei a Calamari di postare i suoi articoli paranoici su quei siti che sposano la teoria del complotto , che so, magari sul delirante Nexus Italia (http://www.nexusitalia.com/) o su altre   porcate similari..

    salut.
    non+autenticato

  • - Scritto da:
    > Complimenti per l'ariticolo!
    > booom!!!!!
    >
    > Suggerirei a Calamari di postare i suoi articoli
    > paranoici su quei siti che sposano la teoria del
    > complotto , che so, magari sul delirante Nexus
    > Italia (http://www.nexusitalia.com/) o su altre
    > porcate
    > similari..
    >
    > salut.

    Beato te che vivi in paradiso, dove chi ha potere sicuramente non ha interessi per sfruttare certe tecnologie a proprio favore.
    Grazie d'esistere.
    non+autenticato

  • > Beato te che vivi in paradiso, dove chi ha potere
    > sicuramente non ha interessi per sfruttare certe
    > tecnologie a proprio
    > favore.
    > Grazie d'esistere.

    Già, beato lui che non ha paura che i potenti possano scoprire che pornazzi guardi, quanta carta igienica compri. Io spengo sempre i cellulari per non far scoprire dove sono. A bocca aperta

    Ma dai siamo seri, quanto vuoi che freghi ai "potenti" di dove sei e cosa fai. Alle aziende serve come statistica e sinceramente non mi vengono i brividi leggendo che un camionista è stato incastrato grazie alle tracce del cellulare, non ho nulla da nascondere... forse avete paura che vi possano beccare in qualche misfatto?Sorpresa
    non+autenticato
  • > avete paura che vi possano beccare in qualche
    > misfatto?
    >Sorpresa

    Sei proprio certo di non fare mai nulla che in futuro possa essere considerato retroattivamente misfatto?
  • Caro Calamari,
    TUTTI gli elaborati elettronici contengono una serie di dati che li individuano, specificando hardware e software utilizzati, tempo e luogo di produzione (sì, anche il luogo, desunto dall'IP e dalla chiave di accesso alla Rete).
    Sono indicazioni che nascono dalle necessità della Rete, per ottimizzarne il funzionamento, per consentire la corretta ricezione dei dati e la loro giusta interpretazione.
    Ogni azione informatica è quindi accompagnata da una serie di dati ampiamente sufficiente ANCHE a risalite all'autore, al soggetto inviante, eccetera: tutto è schedato.
    Quello che, per fortuna, manca ancora, è il controllo per confronto e sommatoria in tempo reale dei dati. E ciò non è dovuto a carenza del sistema, quanto piuttosto alla trascuratezza dei vari operatori, che di norma non prevedono, nei programmi di raccolta originaria dei dati, la semplice operazione del loro inserimento nei DB pregressi.
    Il caso dello scontrino del supermercato ti dice che chi ha compilato i programmi di gestione utilizzati per le registrazioini di cassa ha provveduto esattamente a predisporre l'inserimento dei dati della singola vendita nei DB relazionali dell'azienda, dove probabilmente i tuoi dati personali sono entrati attraverso l'utilizzo della Carta di Credito, o attraverso altro tipo di registrazione perfettamente lecito.
    Il brivido è giustificato.
    Allo stato, interessandomi di DB, ho rilevato che in genere sono gestiti in modo statico, cioè non vengono coinvolti in automatico dalle acquisizioni di dati successivi, con il bel risultato che una eventuale evidenza negativa non viene cancellata a tempo debito, e rimane li' fin quando un operatore, sollecitato dal soggetto interessato, non intervenga manualmente.
    E forse sarebbe meglio se la tecnica utilizzata dal programmatore del supermercato fosse adottata in modo piu' generale, con tanti cari saluti alla privacy, che comunque e' sempre stata una cosa che non esiste, almeno nel mondo informatico, se non anche in quello burocratico.
    A proposito, ti auguro di non aver mai a che fare con la Giustizia ed i suoi Tribunali, dove una massa di incompetenti e stracciafaccende imperversa nei DB... Triste

    Molto cordialmente,
    doct.alfridus
    -----------------------------------------------------------
    Modificato dall' autore il 29 aprile 2006 18.15
    -----------------------------------------------------------
  • Un esempio.

    Pagine Bianche, Pagine Gialle...

    Cercando di controllare la correttezza e l'attualità di certi dati in mio possesso, sono saltate fuori della cose atroci, e chiamarle in questo modo e' veramente poco.
    Non che fossero impazziti, beninteso. Il loro lavoro consiste nel fornire informazioni corrette e reali, cioe' aggiornate.
    Trovando delle... discrepanze (chiamiamole cosi', per amor di Patria), ho segnalato gentilmente le evenienze che mi sono parse più significative; non ricevendo risposta - pare che sia lo stile SIP-TELEDO'M, disceso per li rami alle aziende collegate -, e di fronte ad un caso veramente limite, ho inforcato penna ed occhiali ed ho scritto (ahiloro...) quello che pensavo in quel momento.
    Devo ammettere che alcun tempo dopo, esperendo altre ricerche, ho avuto la netta impressione che 'qualcuno' avesse messo le mani all'aggiornamento dei dati, perchè gli svarioni sembrano scomparsi nella gran parte.
    Ma, e qui sta il bello, mentre lavoravo a controllare e confrontare le mie evidenze per aggiornarle con i dati di quei servizi, inopinatamente mi è stato esposto, in luogo del risultato della mia query, un testo che mi rammentava un paio di cose interessanti:
    - in primis, che il contenuto del sito - cioe' i dati esposti in relazione alla mia richiesta - e' diligentemente coperto dal diritto d'Autore, con la A maiuscola - e che quindi la riproduzione e l'utilizzo ne sono assolutamente vietati, sottintendendo che gia' godiamo di un trattamento di favore se ci e' consentito di trarre l'indicazione del numero telefonico del nostro caro amico d'infanzia del quale ricorre l'onomastico, per riprodurlo sulla tastiera del telefono al fine di augurargli una buona giornata. Bhe', per quanto la cosa sia risibile, se riferita ad un elenco telefonico, peraltro ampiamente distribuito in pubblico, confermo che sia assolutamente legale, cioe' conforme alle attuali leggi, che evidentemente devono essere modificate, perche' non cadano nel ridicolo;
    - in secundis, che i contenuti dei relativi DB, ed esposti pubblicamente a qualsiasi richiesta, non sono modificabili - cioe' aggiornabili - se non attraverso una complicata procedura burocratica, che coinvolge le amministrazioni che li raccolgono, una serie di DB intermedi, ed infine il GRANDE DB GENERALE, strettamente sorvegliato dai guardiani della privacy, che esaminano e valutano gli aggiornamenti proposti, e decidono il loro inserimento o meno negli elenchi,... dimenticando molto speso di consentire espressamente la cancellazione dei dati precedentemente inseriti, che quindi possono rimanere in essere, ed essere restituiti a richiesta, cosi' che, dopo la consultazione dell'elenco telefonico, si e' costretti a chiamare un call-center per sapere - a pagamento - quale sia il numero attuale del soggetto cercato.
    Tutto questo per illustrare come funziona attualmente il sistema.
    Meglio non commentare, rischio una querela...

    Cordialmente,
    doct.alfridus
    -----------------------------------------------------------
    Modificato dall' autore il 29 aprile 2006 18.19
    -----------------------------------------------------------
  • Spesso in contesti come questo si presenta il classico intervento che esordisce con "ben venga la limitazione della privacy perche' io non ho nulla da nascondere" in realta' tutti abbiamo, e dobbiamo avere qualcosa da nascondere.

    infatti in una societa' aperta la tecnologia puo' trasformarsi in un sistema di discriminazione invisibile. Come? Basta pensare all'assunzione in una qualunque societa'. Quale societa' vorrebbe tra i suoi dipendenti ad esempio un simpatizzante di un movimento politico ecologista, anarchico, noglobal, od anche di estrema destra? Se questi, ed altri dati, fossero disponibili a nostra insaputa all'atto di un collocuio, come potremmo sapere se la mancata assunzione dipenda dal nostro curriculum piuttosto che dalle "referenze" extralavorative che sono stae raccolte sul nostro conto? Ovviamente non sto parlando di crimini ma di semplice predisposizione ideologica verso forme politiche che sono viste complessivamente male dal mondo industriale in toto.

    esempi:

    voi fotografate con la vostra digitale un panorama dell'ultimo viaggio che avete fatto e lo pubblicate sul vostro sito. Poi con la stessa macchina fotografate un comizio politico. Qualcuno recupera quella foto e la confronta con quella sul vostro sito. Quel qualcuno adesso conosce la vostra propensione ad andare ai comizi politici di quel tipo.
    oppure:
    fotografate la vostra ragazza mascherata in foggie sadomaso (fatto assolutamente legale e che riguarda solo voi) ancora una volta qualcuno e' potenzialmente in grado di associare quella foto a voi.

    altra tecnologia interessante: riconoscimento del volto:

    andate ad un comizio sindacale, qualcuno con una telecamera riprende tutti gli astanti al palco, voi compresi. Se esiste un database dei volti, in mezz'ora e' possibile conoscere nome e cognome di tutti i partecipanti. Da li a fare una lista di proscrizione occulta da far circolare negli ambienti delle assunzioni non ci vuole molto.

    di esempi ne ho a bizzeffe. se volete continuo Sorride
    non+autenticato

  • >
    > di esempi ne ho a bizzeffe. se volete continuo Sorride


    no, basta cosi.

    comunque smettila di andare ai comizi e di fotografare la tua ragazza in costumi sadomaso, e vedrai che starai meglio.
    non+autenticato
  • Io vado ai comizi sadomaso e non assumerei nessuno che non andasse almeno ad un comizio sadomaso.
    non+autenticato
  • > comunque smettila di andare ai comizi e di
    > fotografare la tua ragazza in costumi sadomaso, > e vedrai che starai meglio.

    Fossi in te comincerei ad andare a qualche comizio e a fotografare la tua ragazza in costume sadomaso.
    Vedrai che starai meglio.
  • > di esempi ne ho a bizzeffe. se volete continuo Sorride

    Continua, continua!

    Quanto devo spiegare queste cose ai tonti che mi circondano sono sempre a corto di argomenti.

    Se prepari un dossier con un centinaio di esempi me lo stampo e me lo porto dietro.

    Occhiolino

  • - Scritto da: Gatto Selvaggio
    > > di esempi ne ho a bizzeffe. se volete continuo
    > Sorride
    >
    > Continua, continua!
    >

    Supponiamo che sei il tizio che ha risposto sopra, e che tra i tuoi vezzi ci sia quello di replicare ogni sera la famosa scena di ultimo tango a parigi. Ogni settimana dovrai acquistare al tuo supermercato un paio di chili di burro almeno. Ora supponi che il tuo supermarcato usi i tag rfid e che sia in grado di rilevare anche quelli che porti inconsapevolmente sul maglione di marca appena acquistato con carta di credito, e che per diletto indossi quando vai a fare la spesa. Tu il burro lo acquisti in contanti, quindi quella spesa non viene associata al tuo nome, pero' il maglione acquistato con carta di credito si. Il marchingegno del supermercato rileva il tag sul maglione e lo associa a quello del burro. tutto viene mandato ad una societa' di consulting che realizza l'associazione e vende i dati a chiunque paghi. Tra gli acquirenti c'e' la tua assicurazione con cui hai una polizza medica a copertura totale. Quando l'ufficio rischi vede che compri due chili di burro alla settimana parte una telefonata lampo all'amministrazione affinche' il tuo contratto sia stracciato in mille coriandoli colorati.
    Vagli a spiegare a cosa ti serve davvero il burro!!
    non+autenticato
  • > Vagli a spiegare a cosa ti serve davvero il
    > burro!!

    Hai problemi a giustificare i tuoi gusti sessuali?A bocca aperta
    Il sesso anale è stato sdoganato ormai
    non+autenticato
  • Non vedo dove sia il problema sulla 'violazione della privacy' da parte degli enti governativi nel contesto di indagini criminali.

    Qui non si giustifica affatto la violazione della privacy per altri motivazioni, per esempio quelle di carattere commerciale.


    "Chi non ha nulla da nascondere non ha nulla da temere" è riferito ovviamente (per quelli che non non l'avessero capito) solo nel primo contesto (sicurezza).

    Le perquisizioni, abusi , arresti Indiscriminati, ecc, ecc, avvengono (come qualcuno intelligentemente ha fatto notare) con oppure senza tecnologia...anzi    forse la 'tecnologia' permette di evitare certi errori.


    ...In quanto a quei 'signori' che non trovano di meglio che dare del 'cretino' o della 'pecora' o del 'limitato' a chi la pensa diversamente da loro ...non meritano risposta perchè si commentano da soli.





    non+autenticato

  • - Scritto da:
    > Non vedo dove sia il problema sulla 'violazione
    > della privacy' da parte degli enti governativi
    > nel contesto di indagini
    > criminali.

    Il solito dilemma di quanto siamo disposti a rinunciare della nostra libertà per garantirci la sicurezza.
    Anche se va da se che chi è disposto come te a rinunciare alla libertà per maggiore sicurezza non merita ne libertà e ne sicurezza... <cit>

    >
    > Qui non si giustifica affatto la violazione della
    > privacy per altri motivazioni, per esempio quelle
    > di carattere
    > commerciale.

    >
    >
    > "Chi non ha nulla da nascondere non ha nulla da
    > temere" è riferito ovviamente (per quelli che non
    > non l'avessero capito) solo nel primo contesto
    > (sicurezza).
    >

    Curioso... pare fosse la frase usata dalla gestapo durante le loro indagini. (sempre di sicurezza parlavano, dei tuoi interessi commerciali se ne fregavano)

    >
    > Le perquisizioni, abusi , arresti Indiscriminati,
    > ecc, ecc, avvengono (come qualcuno
    > intelligentemente ha fatto notare) con oppure
    > senza tecnologia...anzi    forse la 'tecnologia'
    > permette di evitare certi
    > errori.

    E' vero proprio il contrario.

    >
    >
    > ...In quanto a quei 'signori' che non trovano di
    > meglio che dare del 'cretino' o della 'pecora' o
    > del 'limitato' a chi la pensa diversamente da
    > loro ...non meritano risposta perchè si
    > commentano da
    > soli.

    quoto
    non+autenticato

  • > Anche se va da se che chi è disposto come te a
    > rinunciare alla libertà per maggiore sicurezza
    > non merita ne libertà e ne sicurezza...
    > <cit>


    E tu chi mai saresti con i tuoi giudizi lapidari?
    Ti suggerisco di prenderti un dizionario e scoprirai che violazione della privacy (nel contesto di indagini giudiziarie - esclusi gli abusi ovviamente - )e libertà individuali non sono sinonimi.




    > Curioso... pare fosse la frase usata dalla
    > gestapo durante le loro indagini. (sempre di
    > sicurezza parlavano, dei tuoi interessi
    > commerciali se ne
    > fregavano)

    Ma di cosa avrete mai paura voi tutti? Quali terribili segreti dovete nascondere? Ma pensate che importi a qualcuno delle vostre idiosincrasie...pensate di essere al centro di un complotto internazionale...oppure siete una massa di pedofili o stupratori?...e allora in tal caso ben venga che vi spiino fin dentro le mutande per poi sbattervi in cella gettando via la chiave...

    Ci sono i militari cinesi che entrano nei sistemi informatici del pentagono e voi vi preoccupate della vostra ridicola privacy che, ripeto, non fotte a nessuno, ma proprio a nessuno dei vostri iccoli e ridicoli segreti.

    bah!



    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)