{"id":59,"date":"2003-01-22T22:12:37","date_gmt":"2003-01-22T21:12:37","guid":{"rendered":"http:\/\/www.alcei.org\/index.php\/archives\/59"},"modified":"2005-08-19T22:20:41","modified_gmt":"2005-08-19T21:20:41","slug":"comunicato-alcei-del-22-gennaio-2003","status":"publish","type":"post","link":"https:\/\/www.alcei.it\/?p=59","title":{"rendered":"Comunicato ALCEI del 22 gennaio 2003"},"content":{"rendered":"<p><strong>La sicurezza non deve diventare un pretesto per la invasivit&agrave;<\/strong><br \/>\nLa sicurezza dei sistemi informatici e telematici \u00e8 un problema serio che merita un approfondimento meditato e concreto. Non giovano a soluzioni efficaci le notizie allarmistiche, i sensazionalismi e le informazioni sbagliate troppo spesso dilaganti sull&#8217;argomento &#8211; n\u00e9 le disattenzioni, purtroppo ancora diffuse, alle necessarie cautele.<\/p>\n<p>In questo contesto disordinato giocano anche gli interessi privati di chi cerca di approfittare della situazione. Non \u00e8 l?unico esempio, ma \u00e8 particolarmente vistoso e pericoloso, il comportamento dell?impresa monopolista che controlla nove decimi del mercato mondiale del software. La bandiera del trustworthy computing, recentemente sventolata dalla Microsoft, non merita la fiducia che chiede. Senza ripetere qui cose note da molto tempo, la complessit\u00e0\u00a0 e la &#8220;permeabilit\u00e0\u00a0&#8221; di molti sistemi (e in particolare di quelli della casa di Redmond) sono fra le cause pi\u00f9 gravi dei diffusi problemi di sicurezza.<\/p>\n<p>Mentre si fa poco o nulla per correggere quei difetti, la n uova proposta della Microsoft \u00e8 afflitta da un vizio culturale ancora prima che tecnico. Quello di trasformare anche la gestione della sicurezza in un processo che priva l&#8217;utilizzatore (e, cosa pi\u00f9 grave, l?amministratore di rete) del controllo sulla macchina e sulle applicazioni. Ci\u00f2 che la Microsoft cerca di ottenere \u00e8 una situazione in cui gli amministratori e gli utilizzatori perdono ogni ruolo o responsabilit\u00e0\u00a0 e sono ridotti a semplici applicatori di patch &#8211; ed \u00e8 la casa fornitrice l&#8217;unica a decidere quali &#8220;rattoppi&#8221; si debbano usare, propinandoli automaticamente in una continua serie di insidiosi service pack in cui pu\u00f2 contrabbandare ogni sorta di complicazioni dettate dai suoi privati interessi.<\/p>\n<p>Anche senza entrare nei dettagli tecnici, \u00e8 evidente che il cosiddetto trustworthy computing \u00e8 pi\u00f9 uno strumento per aumentare il potere di controllo del monopolio che una risorsa per migliorare la sicurezza. Se nel quadro di un sistema che aumenta le complessit\u00e0\u00a0 (e di conseguenza i rischi) invece di semplificare si aggiungono ulteriori automatismi fuori dal controllo degli utilizzatori e degli amministratori di sistema la pi\u00f9 probabile conseguenza \u00e8 un peggioramento dei problemi di sicurezza rispetto alla situazione, gi\u00e0\u00a0 preoccupante, di oggi.<\/p>\n<p>Un&#8217;altra notizia recente, che contribuisce a peggiorare il quadro, \u00e8 l&#8217;offerta della Microsoft di rendere disponibile agli Stati (per esempio ai membri della Comunit\u00e0\u00a0 Europea) il codice sorgente delle piattaforme Windows nel quadro del suo govermnent secutity program. Questa apparente &#8220;apertura&#8221; nasconde trappole pericolose. Non solo si propone ai governi (come ai privati) di &#8220;affidarsi alla sicurezza Microsoft&#8221; (cio\u00e8 di dare a un&#8217;impresa privata un&#8217;impensabile &#8220;delega&#8221; sui propri sistemi e controlli) ma gli stati che incautamente lo accettano sono costretti a sottoscrivere un contratto che, naturalmente, li imprigiona in una serie di obblighi nei confronti della Microsoft &#8211; fra l&#8217;altro &#8211; con clausole inaccettabili che vietano di modificare i codici e di utilizzare il know how per sviluppare software proprio. Per non parlare delle invasivit\u00e0\u00a0 che gi\u00e0\u00a0 nella situazione attuale sono concesse alla Microsoft (e a tanti altri che approfittano della permeabilit\u00e0\u00a0 dei suoi sistemi) e che in quella situazione potrebbero solo aggravarsi.<\/p>\n<p>L&#8217;analisi delle trappole nascoste nella filosofia trustworthy computing e in contratti-capestro come quello del government secutity program pu\u00f2 essere complessa e meriter\u00e0\u00a0 ulteriori approfondimenti. Ma i termini fondamentali della questione sono chiari. Ancora una volta (e con crescenti motivi di attenzione) \u00e8 evidente che la responsabilit\u00e0\u00a0 della sicurezza e della qualit\u00e0\u00a0 dei sistemi non possono e non devono essere ciecamente &#8220;delegate&#8221; agli interessi privati di un?imp resa commerciale. N\u00e9 dai cittadini, n\u00e9 dalle imprese, n\u00e9 dagli amministratori di sistema &#8211; e tantomeno dagli Stati, dalla pubblica amministrazione e dai servizi (comunque amministrati o gestiti) di pubblica utilit\u00e0\u00a0. L&#8217;allarme sulla &#8220;<a href=\"http:\/\/www.alcei.org\/index.php\/archives\/48\">schiavit\u00f9 elettronica<\/a>&#8220;, che ALCEI aveva lanciato chiaramente nel 1998, si propone con ancor maggiore gravit\u00e0\u00a0 nella situazione di oggi.<\/p>\n<p>E&#8217; pi\u00f9 che mai necessario che i governi nazionali e l&#8217;Unione Europea affermino con la massima energia la loro capacit\u00e0\u00a0 di gestire questi problemi senza assoggettarsi in alcun modo a condizionamenti estranei. E, nello stesso tempo, \u00e8 necessario che le risorse e i metodi di sicurezza non siano &#8220;centralizzati&#8221; e occulti, ma sia diffusa la conoscenza, il pi\u00f9 ampiamente possibile, fra gli utilizzatori e gestori di sistemi &#8211; e in generale fra i cittadini. Senza esagerazioni a falsi allarmi che spargono paure insensate  e invece con chiarezza, trasparenza e concretezza sui problemi reali e sui modi per risolverli.<\/p>\n<p><strong>Per approfondire:<\/strong><br \/>\n<a href=\"http:\/\/www.ictlex.net\/index.php?p=357\">Dovresti fidarti del tuo venditore di software?<\/a><br \/>\narticolo di A. Monti dal sito Ictlex.net<\/p>\n<p><a href=\"http:\/\/www.microsoft.com\/presspass\/exec\/craig\/10-02trustworthywp.asp\">Trustworthy Computing &#8211; White Paper<\/a><br \/>\nMicrosoft PressPass &#8211; Craig Mundie &#8211; <\/p>\n<p><a href=\"http:\/\/www.salon.com\/tech\/feature\/2002\/04\/09\/trustworthy\/\">Anti-Trustworthy computing<\/a><br \/>\nArticolo di Paul Boutin su Salon<\/p>\n<p>Wired News &#8211; <a href=\"http:\/\/www.wired.com\/news\/business\/0,1367,49826,00.html\">Bill Gates Trustworthy Computing<\/a><\/p>\n<p><a href=\"http:\/\/www.alcei.org\/index.php\/archives\/48\">E&#8217; compito delle istituzioni liberarci dalla schiavit\u00f9 elettronica<\/a> &#8211; ALCEI <\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza non deve diventare un pretesto per la invasivit&agrave; La sicurezza dei sistemi informatici e telematici \u00e8 un problema serio che merita un approfondimento meditato e concreto. Non giovano a soluzioni efficaci le notizie allarmistiche, i sensazionalismi e le informazioni sbagliate troppo spesso dilaganti sull&#8217;argomento &#8211; n\u00e9 le disattenzioni, purtroppo ancora diffuse, alle necessarie&hellip; <a class=\"more-link\" href=\"https:\/\/www.alcei.it\/?p=59\">Continue reading <span class=\"screen-reader-text\">Comunicato ALCEI del 22 gennaio 2003<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[1,7,11],"tags":[],"jetpack_featured_media_url":"","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/59"}],"collection":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=59"}],"version-history":[{"count":0,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/59\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=59"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=59"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=59"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}