Mauro Vecchio

Google Apps, polizia molto arrabbiata

I vertici del Dipartimento di Polizia di Los Angeles hanno chiesto il rimborso dopo la mancata migrazione verso la suite di produttività di BigG. Che non sarebbe affidabile nella gestione dei dati relativi ai criminali

Roma - Sono passati due anni da quando le autorità di Los Angeles hanno approvato un accordo da 7,25 milioni di dollari con Google, in vista di una imponente migrazione verso gli ambienti della nuova suite di produttività telematica del colosso di Mountain View. Posta elettronica, documenti e svariate mansioni online affidate a Google Apps.

Ma la migrazione non è ancora stata portata a termine, tra i mugugni del Dipartimento di Polizia della città californiana. La suite di Google non sarebbe affatto affidabile in termini di sicurezza, in particolare nella gestione di informazioni relative a criminali e ricercati.

Opinione condivisa da altre agenzie cittadine, che hanno inviato un'allarmata missiva al contractor CSC, già partner nell'affare Google Apps. Stando ai numeri, la suite di produttività di Mountain View è stata adottata da soli 17mila dipendenti, poco più della metà rispetto ai 30mila previsti entro il giugno 2012.
I vertici della polizia di Los Angeles hanno ora chiesto a Google e CSC il rimborso dei soldi spesi per Google Apps. Le due società hanno sottolineato come ulteriori misure di sicurezza siano attualmente al vaglio per soddisfare le richieste di LAPD. L'azienda di Mountain View ha ribadito che la sua soluzione in the cloud farà risparmiare milioni di dollari alle autorità cittadine.

Mauro Vecchio
Notizie collegate
  • TecnologiaGoogle Apps in versione governativaLa suite di produttività telematica di Mountain View approda nelle infrastrutture governative statunitensi grazie a misure di sicurezza rafforzate. Intanto Google pensa ad aggiornare uno dei suoi tool
  • BusinessLos Angeles va a Mountain ViewLa città degli angeli si prepara a uno switch infrastrutturale dal sapore storico. Ci sono i milioni necessari ma il problema sicurezza permane
13 Commenti alla Notizia Google Apps, polizia molto arrabbiata
Ordina
  • Dati sensibili e vitali in toto in mano a una società privata, praticamente tutta l'attività della polizia di LA è in tasca a Google e relativi dipendenti.

    Cioè un privato che agisce per profitto può sapere se uno è indagato (magari un dipendente di Google che molesta la moglie, o sempre Google per spionaggio industriale o non so che), i sistemi di intelligence anche se di semplice polizia non andrebbero mai messi nelle mani di un ente terzo da quello pubblico e statuale.

    Altro che non funziona, è l'idea in sè che è una colossale stupidaggine. Altro che risparmi, qui siamo alla privatizzazione dello stato senza procedure e regole democratiche che non siano quelle dei fatturati.
    non+autenticato
  • contenuto non disponibile
  • No, mi sono perso qualcosa???

    Però ho lavorato per delle banche anche se in forma minima, incredibile cosa si trova sui pc che mi hanno assicurato che non contenevano niente di particolare rilevanza e segretezza.
    non+autenticato
  • - Scritto da: Craziss
    > No, mi sono perso qualcosa???

    Che i dipendeti di tale societa', e spesso perfino dei consulenti esterni, hanno accesso a tali dati per motivazioni legate al loro trattamento.
    Quindi il fatto che dei privati possano accedere a tali dati e' una realta' da sempre.

    > Però ho lavorato per delle banche anche se in
    > forma minima, incredibile cosa si trova sui pc
    > che mi hanno assicurato che non contenevano
    > niente di particolare rilevanza e
    > segretezza.

    Che c'entra cio' che si trova sui pc?
    Stiamo parlando di dati, non di software.
  • Ma va? Io stavo parlando delle ditate sul case ... Ovvio che parlavo di dati ...

    Quanto ai consulenti ok, comunque un conto è che vieni da me e lavori davanti ai miei occhi affiancato da mio personale, che sarebbe buona norma, un'altro che ho un servizio in hosting, che non ho nessuno che ci capisce, che hai l'accesso remoto quando ti pare ecc.e cc.

    Ci sono vari gradi di idiozia insomma e in certi casi non ce n'è per nulla, nel senso che non sempre puoi fare tutto in casa. Ma qualcosa mi dice che i casi di idiozia estrema non siano pochi, con il cominiciare ad usare SO precotti in aree a rischio della PA, nel caso della difesa, interni e in molti altri di interesse strategico avere distribuzioni studiate e compilate ad hoc con tanto di signature per SHA2 che certifichi l'originalità del codice dovrebbe essere d'obbligo.

    Comunque lo so bene che c'è di tutto e di peggio, anche dove non dovrebbe esserci con un pò di buon senso, come dare le chiavi di una gioielleria a un tizio in calzamaglia nera. Eppure lo fanno normalmente.
    non+autenticato
  • - Scritto da: Craziss
    > Ma va? Io stavo parlando delle ditate sul case
    > ... Ovvio che parlavo di dati
    > ...

    E allora spiegati meglio.
    Che cosa hai trovato sul pc che ti hanno dato in dotazione?
    Il database delle anagrafiche dei clienti forse?

    > Quanto ai consulenti ok, comunque un conto è che
    > vieni da me e lavori davanti ai miei occhi
    > affiancato da mio personale, che sarebbe buona
    > norma, un'altro che ho un servizio in hosting,
    > che non ho nessuno che ci capisce, che hai
    > l'accesso remoto quando ti pare ecc.e
    > cc.

    Ah, perche' se vengo da te e lavoro davanti ai tuoi occhi, allora sei piu' sicuro?

    Ascolta, le banche e le strutture di quel tipo affidano alle societa' di consulenza la gestione del software, e quello che chiedono e' che il software funzioni!
    Nessuno fa la guardia.
    Tutto e' demandato alla professionalita' di chi lavora.
    Il paese delle favole sta "molto ma molto lontano" (cit.)

    > Ci sono vari gradi di idiozia insomma e in certi
    > casi non ce n'è per nulla, nel senso che non
    > sempre puoi fare tutto in casa. Ma qualcosa mi
    > dice che i casi di idiozia estrema non siano
    > pochi,

    L'idiozia esiste e si lavora nonostante tutto.

    > con il cominiciare ad usare SO precotti in
    > aree a rischio della PA, nel caso della difesa,
    > interni e in molti altri di interesse strategico
    > avere distribuzioni studiate e compilate ad hoc
    > con tanto di signature per SHA2 che certifichi
    > l'originalità del codice dovrebbe essere
    > d'obbligo.

    Tu stai volando un po' troppo alto.

    > Comunque lo so bene che c'è di tutto e di peggio,
    > anche dove non dovrebbe esserci con un pò di buon
    > senso, come dare le chiavi di una gioielleria a
    > un tizio in calzamaglia nera. Eppure lo fanno
    > normalmente.

    Eh gia'.
    Brutta cosa l'essere ignoranti in informatica, vero?
    E quindi siccome c'e' questa ignoranza, allora ci si affida al consulente esterno.
    E siccome si e' ignoranti in informatica, non si e' in grado di verificare a priori la qualita' del consulente esterno.
    E siccome si e' ignoranti in informatica, si giudica il consulente esterno dal colore della cravatta...
  • > E allora spiegati meglio.

    Non sempre quando una cosa non risulta chiara a qualcuno è l'origine che si è espressa male, magari è la destinazione che fraintende di suo.

    > Che cosa hai trovato sul pc che ti hanno dato in
    > dotazione?
    > Il database delle anagrafiche dei clienti forse?

    Pratiche di clienti, roba che non doveva esserci e che mi hanno detto che non c'era. Una anagrafica è interessante, le pratiche di richiesta mutuo con dettagli è pure peggio. Per deontologia ha un certo punto ho fermato analisi.


    > Ah, perche' se vengo da te e lavoro davanti ai
    > tuoi occhi, allora sei piu'
    > sicuro?

    Davanti ai miei sì.

    >
    > Ascolta, le banche e le strutture di quel tipo
    > affidano alle societa' di consulenza la gestione
    > del software, e quello che chiedono e' che il
    > software
    > funzioni!
    > Nessuno fa la guardia.
    > Tutto e' demandato alla professionalita' di chi
    > lavora.
    > Il paese delle favole sta "molto ma molto
    > lontano"
    > (cit.)
    >

    Potrebbe essere curioso però che a un certo punto tiri fuori un disco e cominci a copiarti roba a nastro, o che fai doppio clic su uno strano file quando dovresti crearmi una stored procedure, non solo io userei i miei occhi ma userei un sistema formito da me dove mi loggo tutti i tasti che hai premuto e ogni attività svolta su quell'elaboratore. Se chiamo qualcuno a lavorare in aree sensibili sono molto, mooolto paranoico. Lo accompagnerei fino al gabinetto perchè non se ne vada in giro per un CED da solo ...

    > L'idiozia esiste e si lavora nonostante tutto.
    >

    E infatti spesso si lavora GRAZIE all'idiozia.

    > Tu stai volando un po' troppo alto.
    >

    Sto volando all'altezza che è giusta e logica se le infrastrutture informatiche sono situate in certi settori critici.

    > Eh gia'.
    > Brutta cosa l'essere ignoranti in informatica,
    > vero?
    > E quindi siccome c'e' questa ignoranza, allora ci
    > si affida al consulente
    > esterno.
    > E siccome si e' ignoranti in informatica, non si
    > e' in grado di verificare a priori la qualita'
    > del consulente
    > esterno.
    > E siccome si e' ignoranti in informatica, si
    > giudica il consulente esterno dal colore della
    > cravatta...

    Alle volte non è questione di ignoranza ma di tempo, per cui servono rinforzi, altre volte non sei così bravo da fare il lavoro, chiamala ignoranza se vuoi, però non occorre essere Michelangelo per capire che la Sistina è un accidenti di lavoro, e più che dalla cravatta a me interessa il portfolio clienti, il cv ecc.

    Il problema in fondo è culturale, i dati non si vedono e perciò non tutti afferrano quanto sono importanti e quanto valgono, quindi non usano precauzioni o ne usano molto poche, e presto o tardi la pagano, anche cara.
    non+autenticato
  • - Scritto da: Craziss

    >
    > Potrebbe essere curioso però che a un certo punto
    > tiri fuori un disco e cominci a copiarti roba a
    > nastro,

    Ma ti pare che se volessi portarmi via dei dati lo faccio con un disco o una chiavetta?

    > o che fai doppio clic su uno strano file
    > quando dovresti crearmi una stored procedure,

    Conosci sql tu?
    Non credo, altrimenti non mi chiameresti per crearti una stored procedure.
    E a quel punto io nella stored procedure ci metto qualcosa di mio...

    > non
    > solo io userei i miei occhi ma userei un sistema
    > formito da me dove mi loggo tutti i tasti che hai
    > premuto e ogni attività svolta su
    > quell'elaboratore.

    Ma se sei tanto bravo, che cosa te ne fai di un consulente?
    Uno poi. Perche' gia' se sono due, che fai, li guardi entrambi contemporaneamente.
    Pensa un po' che qua dove sono io ce ne sono parecchi...

    > Se chiamo qualcuno a lavorare
    > in aree sensibili sono molto, mooolto paranoico.
    > Lo accompagnerei fino al gabinetto perchè non se
    > ne vada in giro per un CED da solo ...

    Il modo migliore per farsi fregare e' dimostrare di non avere fiducia nelle persone.
  • > Ma ti pare che se volessi portarmi via dei dati
    > lo faccio con un disco o una
    > chiavetta?
    >

    Anche.

    > > o che fai doppio clic su uno strano file
    > > quando dovresti crearmi una stored procedure,
    >
    > Conosci sql tu?
    > Non credo, altrimenti non mi chiameresti per
    > crearti una stored
    > procedure.
    > E a quel punto io nella stored procedure ci metto
    > qualcosa di
    > mio...
    >

    E io sono lì che guardo cosa fai e mi faccio un tracciato di ogni tasto che premi (tanto tu non devi mica sapere se c'è un task che fa un lavoro particolare ...)


    > Ma se sei tanto bravo, che cosa te ne fai di un
    > consulente?

    Uno non personalizzo, dico cosa a mio parere si dovrebbe fare in ambienti dove ci sono dati di un certo tipo, due sono abbastanza bravo da dire che non sono tanto bravo, il consulente può capitare, io ne faccio a meno tutte le volte che posso. Proprio perchè come dicevi tu tante volte ha giacca e cravatta ma poi vedi che non ci capisce poi tanto, perchè sono in media cari e non ultimo per security. Alle volte ti servono comunque e l'affiancamento serve non solo a fini di security ma anche per capire cosa fa e come, vediamo un pò se c'è qualcosa da imparare che la prossima volta ci arrangiamo ...

    > Uno poi. Perche' gia' se sono due, che fai, li
    > guardi entrambi
    > contemporaneamente.

    Se hai dati di un certo tipo difficilmente c'è solo mezzo informatico, in ogni caso sono a vista, alle volte è sufficiente la possibilità che ti capitino dietro alle spalle per evitare le tentazioni. Li metto nello stesso posto degli informatici in house (e come detto possibilmente affiancati a personale interno)

    > Il modo migliore per farsi fregare e' dimostrare
    > di non avere fiducia nelle
    > persone.

    Io sono superfiducioso, altrimenti nelle occasioni un cui serve il consulente non lo chiamo nemmeno, ma mi fido sempre ad occhi aperti, non chiusi. La tua è una frasetta fatta, se tu lasci lavorare il meccanico, l'idraulico e chi ti pare come preferisce quello che ottieni non è un buon lavoro a un giusto prezzo ma una fregatura quasi sicura. Ha un senso non far sentire le persone delle m.... e quindi appena possono te la fanno pagare, ma si può essere rispettosi della professionalità altrui anche tenendo gli occhi aperti e non dicendogli, fai tu vecchio, io vado in ferie e ripasso tra due settimane per vedere il lavoro fatto ...
    non+autenticato
  • - Scritto da: panda rossa
    > - Scritto da: Craziss
    > > con il cominiciare ad usare SO precotti in
    > > aree a rischio della PA, nel caso della
    > difesa,
    > > interni e in molti altri di interesse
    > strategico
    > > avere distribuzioni studiate e compilate ad
    > hoc
    > > con tanto di signature per SHA2 che
    > certifichi
    > > l'originalità del codice dovrebbe essere
    > > d'obbligo.
    >
    > Tu stai volando un po' troppo alto.

    Forse è meglio volare alto che vedersi volare in testa un drone perché il sistema di controllo è infetto: http://punto-informatico.it/3298078/PI/News/usa-dr...
    Teo_
    2654
  • ...bravo....

    Occhiolino