Privacy, a chi affidiamo i nostri dati?

Immagine tratta da Wikipedia

La sacrosanta battaglia di Apple

Pubblicato inizalmente su www.ilfattoquotidiano.it il 19 Aprile 2016

La notizia è che l’Fbi aveva mentito: non era vero, come sosteneva, che per recuperare i dati dall’iPhone dell’attentatore di San Bernardino fosse indispensabile l’intervento di Apple. I Federali, infatti, si sono rivolti “hacker professionisti”, come riporta The Guardian. La domanda da porsi è: perché hanno mentito? Il sistema informatico invulnerabile non esiste: si può rendere difficile l’accesso ai dati di uno smartphone o un computer, ma chi ha le risorse e le giuste competenze, o anche solo un po’ d’astuzia, prima o poi riesce a violarlo. L’Fbi voleva stabilire un precedente giuridico: poter accedere a un dispositivo ogni volta che fosse ritenuto di interesse pubblico.


Apple, com’è noto, si è subito rifiutata di produrre un sistema facilmente violabile per semplificare l’accesso ai dati, ed è naturale pensare che questa posizione c’entri poco con la volontà di difendere un principio etico e molto con quella di difendere il proprio business. Tuttavia, la vicenda porta a chiedersi se, in questo caso, gli interessi economici dell’azienda coincidano con l’interesse pubblico di difendere la privacy e i dati sensibili degli utenti. La mia risposta è: sì, per almeno due motivi.

Primo: i dati raccolti dai dispositivi che usiamo e indossiamo vengono utilizzati anche per scopi nobili. Apple, ma altri seguiranno, ha avviato due progetti di ricerca medica, ResearchKit e CareKit, ai quale si aderisce su base volontaria e grazie ai quali possiamo mettere a disposizione della ricerca le nostre abitudini sportive, frequenza cardiaca, peso, altezza, abitudini alimentari e addirittura il nostro profilo genetico. Nei prossimi anni, uno screening di tale portata permetterà di capire meglio molte patologie e condizioni tra le più diffuse, come Parkinson e autismo e, forse, di prevenirne altre come i disturbi cardiaci. Un progresso impensabile prima, senza Internet e il recente sviluppo tecnologico. Gli utenti continueranno a partecipare condividere i propri dati medici e genetici, i più sensibili dati personali, solo se li sapranno al sicuro, anonimi e inaccessibili da terzi, soprattutto da parte di autorità governative. E’ chiaro interesse di tutti che iniziative simili proseguano e prosperino.

Secondo: se si produce un software che permette di aggirare la sicurezza di smartphone e computer è più che probabile che finisca nelle mani sbagliate. Tutti i dispositivi, oggi, sono connessi a Internet e chiunque in qualunque parte del mondo, inclusi governi, polizie, dittatori e terroristi, potrebbe avere potenzialmente accesso ai nostri dati. Non è una bella prospettiva.
 Chi possiede i nostri dati personali prima o poi li userà: ogni volta che li forniamo a qualcuno, dobbiamo chiederci come questi dati possano essere usati nella peggiore delle ipotesi e se ci fidiamo dell’entità a cui li consegniamo.

Quando ci iscriviamo a un servizio, mettiamo un like su Facebook, tracciamo il nostro battito cardiaco e le nostre abitudini alimentari o rispondiamo a un sondaggio, il nostro comportamento viene registrato sui server che gestiscono quel servizio. Gli amministratori del server, anche se non ne abbiamo la percezione, possono sapere cosa ci piace, se siamo in buona salute, come ci siamo espressi sulle questioni sottoposte. Dobbiamo chiederci: abbiamo la certezza che non verranno utilizzate per scopi diversi da quelli inizialmente previsti? Possiamo fidarci degli amministratori del sistema nel momento in cui lo utilizziamo? Siamo sicuri di poterci fidare anche di chi lo gestirà in futuro?

Ecco perché la battaglia di Apple e degli altri operatori del settore per difendere la sicurezza dei propri sistemi è sacrosanta e dovrebbe spingere tutti noi a pretendere chiarezza, trasparenza e professionalità a coloro ai quali decidiamo di consegnare la nostra vita digitale.


Sono anche su Twitter, Facebook, Instagram e Telegram

Apple contro l’FBI: perché ti riguarda


Non dirmi che conservi il PIN del bancomat in rubrica

Antefatto: nell’ambito dell’indagine sulla strage di San Bernardino, l’FBI, che voleva accedere ai dati contenuti nell’iPhone del terrorista, ha chiesto assistenza ad Apple, sostenendo che sarebbe stato impossibile senza l’aiuto dell’azienda. Apple si è rifiutata ed è stata trascinata in tribunale. Gli investigatori alla fine hanno dichiarato, smentendosi, di esserci riusciti ugualmente, senza specificare come e grazie a chi, e hanno ritirato il procedimento legale.

Questa non è una partita tra la giustizia americana e un’azienda privata che difende il proprio business: riguarda da vicino tutti noi, la nostra sicurezza personale, la nostra vita privata, il nostro lavoro, il nostro portafoglio.

Polizie e servizi segreti di tutto il mondo sbloccano centinaia di telefoni, computer, profili social ogni giorno, per condurre indagini o per attività di intelligence, secondo le leggi vigenti in ciascuna nazione e con l’assistenza dei produttori e fornitori di servizi. Perché, in questo caso, Apple, sostenuta dalle altre aziende e dai commentatori del settore, si è rifiutata? Perché la richiesta non era di sbloccare un singolo dispositivo, ma — semplificando — di creare un software che permettesse di aggirare la protezione dei dati di qualsiasi iPhone. In gergo informatico si chiama “backdoor” (“porta sul retro”): chiunque la conosca può entrare “senza le chiavi” e accedere ai contenuti.

Se questo principio passa per i cellulari, perché, ad esempio, non dovrebbe essere valido per le telecamere di sorveglianza private, come quelle dei nostri appartamenti, o per le nostre televisioni, che ormai incorporano microfoni e telecamere per videoconferenze?

Anche ammesso, e non concesso, che sia giusto mettere in mano a governi, polizie e intelligence un tale potere di intrusione, nel mondo interconnesso di oggi è certo che un simile software cadrebbe nelle mani sbagliate e sarebbe utilizzato per scopi diversi da quelli previsti, cioè condurre indagini di polizia. Un esempio per tutti: la vicenda dell’azienda italiana Hacking Team.

Le mani sbagliate, oltre a quelle di dittatori e terroristi, possono essere quelle di un ladro che si collega alla nostra Smart Tv o al nostro antifurto con videocamere, per controllare se siamo in casa. Scenario futuristico e improbabile? Mica tanto: Paolo Attivissimo, che non è un poliziotto o un agente dei servizi ma un giornalista, l’ha recentemente dimostrato collegandosi a una telecamera poco protetta di un supermercato di Praga.

Magari tu non hai una Smart Tv o un antifurto con telecamera. Bene. E il PIN del bancomat dove l’hai salvato? Non dirmi nella rubrica telefonica, insieme agli accessi del tuo conto corrente online.

Non salvi il PIN del bancomat in rubrica e non hai, come si dice in questi casi, “nulla da nascondere”? Ottimo: quindi non avrai certo difficoltà a pubblicare su Facebook, adesso, la password della tua posta elettronica, giusto? Certamente nessuno la userà per mandare una mail al tuo capo, alla tua fidanzata o al tuo migliore amico fingendo di essere te. E se succedesse non avresti alcuna difficoltà a dimostrare che tu non c’entri nulla con l’accaduto, vero?

C’è poco da scherzare: mentre chiediamo alle aziende di violare i propri sistemi informatici, esistono già programmi per codificare le informazioni sviluppati open source da programmatori di tutto il mondo, che terroristi e trafficanti ben conoscono, come VeraCrypt.

Dobbiamo continuare a pretendere dai nostri fornitori di prodotti e servizi informatici la massima sicurezza. Diversamente, il risultato sarà che chiunque possieda un dispositivo commerciale verrà esposto a qualsiasi intrusione, governativa e non, mentre i criminali più scaltri resteranno al sicuro. Magari evitiamo.


Sono anche su Twitter, Facebook e Instagram

Non cambio il mio Mac con iPad Pro

L’iPad non è ancora il laptop di domani

iPad Pro + Smart Keyboard

Da quando Apple ha lanciato l’iPad Pro ho iniziato a valutare la possibilità di rinunciare al mio MacBook Air in favore del nuovo tablet. Non lo farò.

Premessa: da dieci anni utilizzo gli strumenti Apple per il mio lavoro e il mio tempo libero. Ho provato quasi tutti i prodotti, dall’iPod all’Apple Watch, e ora il mio ecosistema è composto da: iPhone 6, iPad mini retina, MacBook Air, Apple TV, Airport Time Capsule, Apple Watch.

Rinunciare al MacBook in favore dell’iPad Pro avrebbe senso solo eliminassi anche iPad mini e Airport Time Capsule, che diventerebbero superflui: i backup starebbero tutti sulla cloud (di Apple o altre, ad esempio usando DropBox come file system) e avere due tablet non avrebbe senso. Il vantaggio sarebbe quindi sostituire tre prodotti con uno solo: less is more.

Dovrei cambiare qualche abitudine: sono uno sviluppatore e uso molto il webserver locale (MAMP); si può anche fare e usare sempre solo il server remoto, a patto di essere sempre connesso il che a Londra è abbastanza semplice.
Niente più mouse o trackpad, ma la Smart Keyboard di Apple prevede le scorciatoie; va bene. Per tutto il resto, sia per scrivere codice che per l’editing di immagini e video ci sono le app giuste. Avrei anche a disposizione un monitor più grande: 13″ invece degli 11″ del mio laptop. Ci siamo.

C’è però un problema che Apple non ha risolto: le dimensioni. iPad Pro è decisamente troppo grande, più grande del MacBook Air 11″ (22x30cm contro 20×30). Viaggio spesso in aereo: iPad mini e MacBook Air 11″ sono comodi per le dimensioni. Il tablet sta nella tasca del cappotto, il laptop in quella anteriore del trolley. Posso anche rinunciare alla comodità di avere il primo sempre a portata di mano, magari passando all’iPhone 6s Plus, ma non a costo di uno strumento più ingombrante.
Nemmeno il nuovo iPad Pro 9,7″ mi convince. Ho già avuto il 9,7″ (il primo iPad) e non l’ho trovato per nulla comodo: le dimensioni di iPad mini sono perfette per leggere in aereo, in treno, nella Tube o sul divano e, all’occorrenza, per scrivere.

Quindi no: l’iPad non è ancora il laptop di domani, almeno per chi sviluppa e viaggia molto. È un bel giocattolo, ma la strada per rivoluzionare il personal computing è ancora lunga.