Apr 212018
 

Interessante scambio di pensieri:

“L’Intelligenza Artificiale è il futuro non solo della Russia, ma dell’umanità. Qui risiedono possibilità e minacce colossali difficili da prevedere oggi. Chiunque diventerà un leader in questa sfera sarà sovrano del mondo.”

Putin, nel discorso ufficiale per l’inaugurazione dell’anno scolastico russo, Settembre 2017

“Cina, Russia, presto tutte le nazioni forti nel settore dell’informatica. La competizione tra nazioni per la supremazia in campo IA sarà probabilmente la causa della terza guerra mondiale.”

Elon Musk, fondatore di SpaceX, cofondatore e CEO di Tesla,
risponde su Twitter al messaggio di Putin, Settembre 2017

Apr 212018
 

I progressi nel campo dell’Intelligenza Artificiale (IA) potrebbero in futuro portare alla sostituzione dei lavoratori
con robot più efficienti.

Riportiamo un calendario temporale basato su un’indagine, condotta da un gruppo di ricercatori IA con Katja Grace insieme al Future of Humanity Institute dell’Universita di Oxford. L’indagine ha identificato l’anno in cui le tecnologie controllate dall’IA saranno in grado di eseguire le seguenti attività:

 

Apr 212018
 

Eudaimonia (gr. εὐδαιμονία, lett. “essere in compagnia di un buon demone”), come illustrato da Aristotele, definisce il benessere umano come la più alta virtù per una società.

Eudaimonia può significare anche”prosperità”, in quanto denota una condizione complessiva di benessere in cui l’essere umano percepisce i propri benefici a partire dalla contemplazione cosciente delle considerazioni etiche che ci aiutano a definire come desideriamo vivere.

Che il nostro sostrato etico sia occidentale (aristotelico, kantiano), orientale (scintoista, confuciano), africano (ubuntu) o riconducibile a una qualsiasi altra tradizione, creando sistemi autonomi e intelligenti che rispettino esplicitamente i diritti umani inalienabili e i valori culturali dei loro fruitori, e possibile dare la priorità all’aumento del benessere umano come parametro per il progresso nell’ “età algoritmica”.

Riconoscendo il potenziale di un approccio olistico, la prosperità dovrebbe in questo modo diventare più importante del perseguimento di obiettivi monodimensionali come l’aumento della produttività o la crescita del PIL di un Paese.

Fonte: The IEEE Global Initiative on Ethics of Autonomous and Intelligent Systems_, 2017, IEEE – Institute of Electrical and Electronics Engineers

 

Feb 272018
 
metadati sono le informazioni che descrivono dei dati. Per esempio, i metadati di un documento Word possono essere la data e l’ora di creazione, il nome dell’autore e così via. I metadati di una fotografia possono essere il tipo di fotocamera, i parametri di scatto (tempo e diaframma), la data e l’ora dello scatto e le coordinate geografiche del luogo nel quale è stata fatta la foto.

Il problema è spiegare come e quanto possono essere sfruttati i metadati: l’obiezione tipica è che se il contenuto di un messaggio o di una conversazione è segreto, non importa se qualcuno ha i suoi metadati. Per esempio, WhatsApp ha pieno accesso ai metadati dei messaggi degli utenti, ma cosa vuoi che se ne faccia? Sa che Mario e Rosa si sono parlati, ma non sa cosa si sono detti, no?

Un primo modo per spiegare meglio l’importanza dei metadati è chiamarli in maniera comprensibile. Come suggerisce Edward Snowden, provate a sostituire metadati con informazioni sulle attività.

Un altro modo è proporre degli esempi che facciano emergere il valore dei metadati, come fa la Electronic Frontier Foundation (link). Esempio:

  • Loro sanno che hai chiamato una linea erotica alle 2:24 del mattino e hai parlato per 18 minuti. Ma non sanno di cosa hai parlato.
  • Loro sanno che hai chiamato il numero per la prevenzione dei suicidi mentre eri su un ponte. Ma l’argomento della conversazione resta segreto.
  • Loro sanno che hai parlato con un servizio che fa test per l’HIV, poi con il tuo medico e poi con il gestore della tua assicurazione sanitaria. Ma non sanno di cosa avete discusso.
  • Loro sanno che hai chiamato un ginecologo, gli hai parlato per mezz’ora, e poi hai chiamato il consultorio locale. Ma nessuno sa di cosa avete parlato.

In concreto, quali metadati (o meglio, quali informazioni sulle attività) raccoglie WhatsApp?

Secondo Romain Aubert (freeCodeCamp), WhatsApp accede a tutti i numeri della rubrica del vostro smartphone (è scritto nelle FAQ), e lo fa “in modo ricorrente” e includendo “sia quelli degli utenti dei nostri Servizi, sia quelli dei tuoi altri contatti” (fonte). WhatsApp inoltre raccoglie

il modello di hardware, informazioni sul sistema operativo, informazioni sul browser, l’indirizzo IP, informazioni sulle reti mobili compreso il numero di telefono, e gli identificatori del dispositivo. Se usi le nostre funzioni di localizzazione… raccogliamo informazioni sulla localizzazione del dispositivo […]

(dalla privacy policy di WhatsApp)

Oltre a fare questa raccolta massiccia di metadati che riguarda circa un miliardo e mezzo di persone (dati Statista), per cui quello che non gli date voi se lo può sicuramente prendere dai vostri amici e contatti che usano l’app, WhatsApp ha un altro limite nell’uso della crittografia: il contenuto dei messaggi (testi, foto, conversazioni) viene conservato sul dispositivo senza protezioni, per cui se qualcuno ha accesso al vostro smartphone può leggere tutto, e questo è piuttosto ovvio: meno ovvio è che se qualcuno mette le mani sullo smartphone di uno qualsiasi dei vostri interlocutori può spiare la conversazione. Quindi la vostra riservatezza è determinata dal più sbadato dei vostri amici.

C’è anche la questione dei backup di WhatsApp, se li avete attivati: se il vostro smartphone è un Android, il backup (su Google Drive) non è cifrato e quindi è recuperabile. Se è un iPhone, invece, il backup (su iCloud) lo è.

Se preferite un’alternativa che raccolga molti meno metadati, c’è Signal: è open source, è gratuito (sostenuto dalle donazioni), è slegato dalle logiche di sorveglianza commerciale e raccoglie soltanto il vostro numero di telefonino e il giorno (non l’ora) della vostra ultima connessione ai loro server.

L’unico difetto di Signal è che tutti usano invece WhatsApp, ed è inutile avere un’app blindatissima se poi non la usa nessuno dei vostri amici. Però potreste provare a convincerli a usare entrambi.

Feb 272018
 

Le persone che hanno passato un bel po’ di tempo navigando sul web dovrebbero essersi accorte del fatto che molti siti registrano le visite e le pagine che sono state visitate.

Quando cerchi per un paio di scarpe sul sito di un particolare venditore, per esempio, lo stesso sito registra il tuo interesse in quel paio di scarpe. Il giorno successivo finirai per vedere una pubblicità per lo stesso paio di scarpe su Instagram o su qualche altro social network.

L’idea che un sito tracci i suoi utenti non è esattamente una novità, ma una ricerca dell’Università di Princeton pubblicata il 15 novembre 2017 (https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/) mostra come il monitoraggio online sia ben più invasivo di quanto pensi la maggior parte degli utenti: degli script di terze parti che girano su molti dei siti più popolari del mondo tracciano qualunque tasto premuto sulla tastiera e inoltrano quelle informazioni a un server di terze parti.

È piuttosto difficile per gli utenti capire cosa sta davvero succedendo “a meno che non ti metti a leggere approfonditamente la privacy policy del sito,” ha spiegato al telefono Steve Englehardt, uno dei ricercatori dietro lo studio. “Sono solo contento del fatto che gli utenti ora sono consapevoli di questa tecnica.”

La parte più problematica è che le informazioni che i session replay script raccolgono non “hanno modo di poter essere ragionevolmente mantenute anonime,” secondo i ricercatori. Alcune delle aziende che forniscono questo software, come FullStory, hanno progettato anche dei tracking script che permettono ai proprietari dei siti di collegare le registrazioni che raccolgono alle identità reali degli utenti. Nel backend, dunque, le aziende possono sapere a quale utente è collegato una specifica email o nome.

“La raccolta di contenuti da parte di replay script di terze parti potrebbe risultare nell’apparizione di informazioni sensibili come dettagli sanitari o dati bancari in dei leak che potrebbero colpire queste terze parti,” hanno scritto i ricercatori nel loro post.

Le più famose aziende che producono session replay script sono FullStory, SessionCam, ClickTale, Smartlook, UserReplay, Hotjar e il motore di ricerca più popolare in Russia: Yandex.

Giu 222017
 

Con il voto dello scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale. Tra le varie novità introdotte con la riforma, una in particolare è stata letteramente ignorata dal grande pubblico, ma in realtà pone una importante minaccia per la riservatezza dei cittadini: l’introduzione del “trojan” di Stato.

La legge prevede infatti l’utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici portatili (dai computer agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o gli elettrodomestici a comando vocale).

La nuova legge prevede che l’ autorità giudiziaria è autorizzata ad installare un “captatore informatico”, comunemente detto “Trojan di Stato”, sui dispositivi da controllare e ne regolamenta l’uso attraverso alcune direttive.

Innanzitutto, l’attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l’uso. Dopodichè, la registrazione deve essere avviata dalla Polizia Giudiziaria, che è tenuta ad indicare  nel “brogliaccio” orario di inizio e fine della registrazione.

Ma la nuova legge sembra non preoccuparsi di affrontare le questioni giuridiche connesse a tutte le altre attività che possono essere eseguite da un trojan e che consentono agli inquirenti di accedere a tutto il contenuto del device infettato: file, e-mail, chat, immagini, video, rubriche, screenshot, etc.

Di fatto il “Trojan di Stato” priva i cittadini di un’adeguata tutela in relazione ad alcuni tra i più essenziali diritti fondamentali, concetto espresso per la prima volta dalla Corte Costituzionale nel 1973 (sentenza n.34/1973), stando al quale “le attività compiute in spregio dei fondamentali diritti del cittadino non possono essere assunte a carico di chi quelle attività costituzionalmente illegittime abbia subito”.