cybersecurity bigfoto

DOVE VAI SE LA CYBER SECURITY NON CE L’HAI? – L’ESPERTO DEL M.I.T., ALEX PENTLAND: “BASTA UN VIRUS INFORMATICO PER INNESCARE CATASTROFI. I GOVERNI NON SONO PRONTI. SERVONO NUOVE REGOLE PER DISTINGUERE IL LIMITE TRA PRIVACY E PERICOLO”

Alvise Losi per “Libero Quotidiano”

ALEX PENTLAND CYBER SECURITYALEX PENTLAND CYBER SECURITY

 

Alex Pentland è uno dei più importanti studiosi al mondo dell' impatto delle nuove tecnologie sulla vita degli individui. È a capo dell' MIT Connection Science and Human Dynamics Lab, presso il Massachussetts Institute of Technology.

 

ALEX PENTLAND LIBRO CYBER SECURITYALEX PENTLAND LIBRO CYBER SECURITY

Nel suo ultimo libro Fisica sociale, come si propagano le buone idee (editore Egea, 2015, 288 pagine, 22 euro) Pentland, partendo dai big data, cerca di spiegare quali siano le possibilità che si aprono per la società dell' era digitale e affronta i problemi del compromesso tra privacy individuale e sicurezza delle persone.

Perché si parla tanto di Big Data e privacy?
«Ogni smartphone ogni giorno emette un' enorme quantità di dati: dove sei, come ti muovi, chi chiami. Queste informazioni, i Big Data, mostrano dove accade cosa nel mondo e sono uno strumento per capire la società e avere una migliore capacità di analisi e risoluzione dei suoi problemi. Ma molte persone sono preoccupate della salvaguardia della propria vita privata. Pensiamo però alle potenzialità: sarebbe terribile scoprire che un Governo controlli i cittadini, ma d' altra parte sarebbe utile che lo facesse per evitare attentati terroristici. Quindi abbiamo bisogno di regole per i dati utilizzati in maniera sicura e tale da non intaccare la privacy»

fbi chiede ad apple di hackerare se stessafbi chiede ad apple di hackerare se stessa

 

Ha fatto molto discutere il fatto che Apple abbia rifiutato la richiesta dell' Fbi di sbloccare l' iPhone del terrorista di San Bernardino: dove si deve fermare la necessità di privacy?
«L' Fbi aveva sin dall' inizio tutte le capacità per aggirare quel blocco autonomamente e accedere ai dati contenuti al suo interno, come effettivamente ha poi fatto, ma se lo ha chiesto formalmente era per costringere Apple a creare uno strumento utile per rompere la sicurezza del telefono. E la risposta di Apple e delle altre compagnie è stata un No deciso».

Ed è vero che non hanno questi strumenti?
«Non li hanno nè li vogliono avere»

FBI VS APPLEFBI VS APPLE

 

Allora perché questa forzatura?
«Se Apple avesse ceduto, l' Fbi avrebbe avuto uno strumento "ufficiale" per spiare le persone. Ed è questo il punto qual è il limite tra sicurezza e protezione dei big data? Non è una cosa che riguardi solo gli Usa ma tutto il mondo. Se tutto è criptato, persino le informazioni dei criminali, significa che ogni tanto alcuni di loro sfuggiranno alla giustizia.
Non è facile da accettare. Ma se le compagnie di tecnologia hanno voluto porre questo limite è per evitare che certi Governi utilizzino i big data, per esempio, contro gli oppositori politici».

È un bene che questi argomenti, anche grazie a serie tv come Mr Robot, siano portati all' attenzione?
«I big data sono una risorsa: possono aiutare la nostra società a evolversi sui temi ambientali, della salute e delle energie rinnovabili. Ma dobbiamo individuare nuove regole, un bilanciamento, per distinguere il limite tra privacy e pericolo, senza rinunciare alla possibilità di avere un mondo migliore»

HACKER 2HACKER 2

 

Non è chiaro a tutti, la cyber-security: quale può essere un esempio concreto di terrorismo informatico?
«Immaginiamo che qualcuno crei un virus informatico che sia in grado di mettere fuori gioco contemporaneamente tutti i trasformatori elettrici di un' intera area: comporterebbe assenza di elettricità in un' intera regione per almeno tre mesi, non abbiamo trasformatori di ricambio sufficienti. Sa cosa significa? Mancanza di refrigerazione per i cibi, ma anche di funzionalità negli ospedali. Non ci sarebbe più acqua corrente, perché viene trasportata dalle pompe che vanno a energia elettrica. La cyber-security è di qualcosa di molto concreto»

HACKER 1HACKER 1

 

Sembra la trama di un film: pensa che i Governi siano pronti per attacchi informatici di questo tipo?
«Per nulla. Non esistono contromisure affidabili. Il motivo è che alcuni settori governativi vorrebbero che tutto fosse criptato per evitare gli attacchi dei terroristi informatici, mentre altri, intelligence e le polizie, sono contrari perché se tutto fosse criptato sarebbe ancora più difficile, se non impossibile, scoprire dove sono i cattivi. Il punto è cosa privilegiare: la sicurezza o la cattura dei cattivi ma con una minore privacy»

fbi apple 2fbi apple 2tim cook appletim cook appleapple contro fbi pe rla protezione dei datiapple contro fbi pe rla protezione dei dati

 

E c' è una soluzione?
«Criptare tutto tranne i metadati, informazioni che non riguardano i singoli individui. Con trasparenti i metadati si potrebbero catturare i cattivi senza mettere a rischio la sicurezza nazionale. E potremmo continuare a cercare soluzioni per rendere la società migliore».

 

Ultimi Dagoreport

meloni salvini chat fratelli d'italia

CACCIA ALLA TALPA! - DIVERSI ESPONENTI DI FRATELLI D'ITALIA AVREBBERO INTENZIONE DI RIVOLGERSI AL GARANTE DELLA PRIVACY DOPO LA PUBBLICAZIONE DEL LIBRO "FRATELLI DI CHAT. STORIA SEGRETA DEL PARTITO DI GIORGIA MELONI” – MA VE LI IMMAGINATE MELONI, LA RUSSA, CROSETTO, URSO CONSEGNARE VOLONTARIAMENTE IL LORO CELLULARE ALLE "TOGHE ROSSE" PER SCOVARE "L’INFAME"? - LA TALPA, INVECE, PASSANDO PER VITTIMA E DENUNCIANTE, ALLONTANA DA SE’ LA POSSIBILITÀ DI VERIFICA, COSTRINGENDO LA MAGISTRATURA A GUARDARE AL DI FUORI DEI PARLAMENTARI: QUINDI GLI STAFF, LE SEGRETERIE, I PORTAVOCE, GLI ANELLI PIÙ DEBOLI…

donald trump xi jinping coronavirus mondo globalizzazione

DAGOREPORT - DOPO APPENA TRE SETTIMANE ALLA CASA BIANCA, TRUMP HA GIA' SBOMBALLATO I PARADIGMI DELL'ORDINE GEOPOLITICO MONDIALE. UNO TSUNAMI MAI VISTO. DA ORIENTE A OCCIDENTE, SI STANNO CAGANDO SOTTO. TUTTI, ECCETTO UNO: LA CINA - AL TRUMPISMO SENZA LIMITISMO, L'UNICO ANTIDOTO È L’IMPERO DEL DRAGONE, LA SOLA POTENZA CHE OGGI PUO' RIBATTERE AD ARMI PARI AL BORDELLO NEO-IMPERIALISTA DELLA TECNODESTRA USA - DAVANTI AL BULLISMO DI TRUMP, XI JINPING È RIMASTO TRANQUILLO COME UN PISELLO NEL SUO BACCELLO. ALL’ANNUNCIO DEI DAZI USA AI PRODOTTI CINESI, LA RITORSIONE DI PECHINO È STATA IMMEDIATA - POCHI MEDIA HANNO SOTTOLINEATO QUAL È STATA LA DURA RISPOSTA DI XI JINPING SUL NAZI-PROGETTO TRUMPIANO DI DEPORTARE DUE MILIONI DI PALESTINESI: “GAZA È DEI PALESTINESI, NON UNA MERCE DI SCAMBIO POLITICA, NÉ TANTO MENO OGGETTO DI QUALCOSA CHE SI PUÒ DECIDERE IN BASE ALLA LEGGE DELLA GIUNGLA" - RISULTATO: LE SPARATE DEL TRUMPONE STANNO RENDENDO INAFFIDABILE WASHINGTON AGLI OCCHI DEL MONDO, COL RISULTATO DI FAR SEMBRARE IL REGIME COMUNISTA DI XI JINPING, UN INTERLOCUTORE SERIO, PACIFICO E AFFIDABILE PER FARE AFFARI, A PARTIRE DALL'EUROPA. LA SVOLTA PRO-CINA DI URSULA CON SBERLA AL PRIMO BULLO AMERICANO...

software israeliano paragon spyware whatsapp alfredo mantovano giorgia meloni peter thiel

DAGOREPORT – SE C’È UNO SPIATO, C’È ANCHE UNO SPIONE: IL GOVERNO MELONI SMENTISCE DI AVER MESSO SOTTO CONTROLLO I GIORNALISTI COL SOFTWARE ISRAELIANO DI “PARAGON SOLUTIONS” - PECCATO CHE L’AZIENDA DI TEL AVIV, SCRIVE "THE GUARDIAN", NON FACCIA AFFARI CON PRIVATI, MA VENDA I SUOI PREGIATI SERVIZI DI HACKERAGGIO SOLO A “CLIENTI GOVERNATIVI” CHE DOVREBBERO UTILIZZARLI PER PREVENIRE IL CRIMINE - CHI AVEVA FIRMATO IL CONTRATTO STRACCIATO DAGLI ISRAELIANI PER "VIOLAZIONI"? QUAL È "L'ABUSO" CHE HA SPINTO PARAGON A DISDETTARE L'ACCORDO? – ANCHE IL MERCATO FIORENTE DELLO SPIONAGGIO GLOBALE HA IL SUO BOSS: È PETER THIEL, IL “CAVALIERE NERO” DELLA TECNO-DESTRA AMERICANA, CHE CON LA SOCIETA' PALANTIR APPLICA L’INTELLIGENZA ARTIFICIALE AL VECCHIO MESTIERE DELLO 007…

barbara berlusconi

DAGOREPORT - BERLUSCONI ALLA SCALA SI È VISTO UNA SOLA VOLTA, MA IL BERLUSCONISMO SÌ, E NON AVEVA FATTO MALE CON FEDELE CONFALONIERI, CHE FU PRESIDENTE DELLA FILARMONICA DELLA SCALA E BRUNO ERMOLLI, POTENTISSIMO VICEPRESIDENTE DELLA FONDAZIONE TEATRO ALLA SCALA - INVECE BARBARA B. LA SI VIDE DUE VOLTE, AL BRACCIO DI PATO, L’EX ATTACCANTE DEL MILAN. LA SUA NOMINA NEL CDA DELLA SCALA? DONNA, GIOVANE… E POI CON QUEL COGNOME! LA COMPETENZA? BEH… LA PASSIONE MMM…: PERCHÉ, DA QUEL GIORNO CHE VENNE CON PATO, NON SI È PRESA UN BEL PALCO ANZICHÉ TORNARE ALLA SCALA SOLO QUINDICI ANNI DOPO DA CONSIGLIERE/A?