venerdì 21 ottobre 2016

Doppio standard: nel paese della libertà una persona su due è schedata


 Un americano su due è schedato grazie al riconoscimento facciale 
In Usa il primo studio sul software che identifica le persone da una foto Serve per catturare criminali, ma a oggi non ci sono regole e limiti 

Carola Frediani Busiarda 21 10 2016
Immaginate un classico confronto all’americana, con un sospettato da identificare in una fila di persone, più o meno simili, in piedi. E immaginate che la fila da cui scegliere si allunghi sempre di più fino a includere 117 milioni di adulti statunitensi. E che ad abbinare uno di questi cittadini ai volti di indiziati, ripresi da qualche videocamera sparsa per la città, siano degli algoritmi utilizzati dalle polizie di una trentina di Stati come fossero un semplice motore di ricerca. Si immette l’immagine del presunto criminale e si cerca un possibile collegamento con una foto tratta dalle banche dati delle patenti di guida o delle carte d’identità. Ebbene, non c’è più bisogno di immaginare: negli Usa è già realtà.
Lo studio
Un americano adulto su due ha avuto le sue foto sottoposte a questo genere di ricerche. A dirlo è il primo studio onnicomprensivo sull’utilizzo delle tecnologie di riconoscimento facciale svolto negli Stati Uniti, a firma di un autorevole istituto di studi su privacy e tecnologia: «The Center on Privacy & Technology» della Georgetown University. La tesi della ricerca è che l’adozione del riconoscimento facciale sia inevitabile, anche ai fini di sicurezza, e non possa o debba essere fermato. E tuttavia che allo stato attuale sia del tutto deregolamentato e per nulla monitorato in termini di uniformità di procedure, limiti di applicazione, efficacia. La politica, quindi, dovrebbe intervenire in modo da gestirlo per tempo. Diversamente, il rischio è che si crei una società del «confronto all’americana perpetuo», come alluso nel titolo della ricerca: «The Perpetual Lineup».
Senza regole
Tra le criticità, dice lo studio, c’è il modo in cui sono usati questi sistemi. Un conto è fare una ricerca per identificare qualcuno che è stato fermato o arrestato. Un altro paio di maniche è avere l’immagine di un sospetto presa da una videocamera e cercarla in un database composto dalle patenti di comuni cittadini o da immagini riprese da videocamere mentre sono per strada. Nel primo caso è una ricerca mirata e al contempo pubblica, palese. Nel secondo è invece tanto generica quanto invisibile. Oggi, ogni dipartimento o agenzia locale americana fa quello che vuole.

Andando a pescare dagli archivi delle patenti però l’Fbi sta costruendo una risorsa di dati biometrici che include cittadini rispettosi della legge. Mentre storicamente le impronte digitali e il Dna sono stati raccolti in relazione ad arresti o indagini criminali. Tutto ciò, dice lo studio, non ha precedenti ed è problematico. Così come lo è l’impiego di video in tempo reale registrati dalle telecamere di sorveglianza: sono almeno cinque i dipartimenti di polizia che utilizzano funzioni di riconoscimento facciale di questo tipo su videocamere in strada. Inoltre, di 52 agenzie che adottano in generale questa tecnologia, solo una proibisce espressamente il suo utilizzo per monitorare individui coinvolti in attività politiche o religiose. Il rischio di utilizzi impropri, discriminatori ad esempio verso afroamericani o minoranze, è alto.
L’affidabilità del sistema
Lo studio mette poi sul piatto il tema cruciale della verifica del funzionamento di tali sistemi. Solo due agenzie hanno subordinato l’acquisto a test di efficacia. E una delle maggiori aziende del settore, FaceFirst, che sostiene di avere un tasso di accuratezza del 95 per cento, declina ogni responsabilità nel caso in cui non raggiunga la soglia prevista dai contratti con le agenzie locali. A ciò, va aggiunta l’assenza di controlli e meccanismi per rilevare eventuali abusi: solo nove agenzie su 52 registrano le ricerche effettuate nei database dai loro agenti.
BY NC ND ALCUNI DIRITTI RISERVATI


Maxi attacco hacker paralizza l’America da Twitter alla Cnn in tilt centinaia di siti 
Offensiva a pochi giorni dal voto. Cyber-incursione di pirati cinesi contro una portaerei Usa

FEDERICO RAMPINI Gli hacker stanno usando sempre più spesso “l’Internet delle cose” per aggirare barriere e moltiplicare la potenza dei loro attacchi. Che all’origine ci siano i russi o meno, l’America può avere vissuto ieri la prova generale di un’offensiva più complessa e accecante.
La vendetta degli hacker paralizza la Cnn e il New York Times, Spotify e Twitter più molti altri siti americani. Gli Stati Uniti si sentono più vulnerabili che mai, anche se l’ultimo attacco non è per forza collegato alle scorribande russe nella campagna elettorale. Il senso di fragilità si accresce con la rivelazione di un altro colpo subito questa estate: lo si viene a sapere solo adesso, ma l’11 luglio la portaerei americana Uss Reagan subì un attacco informatico da parte dei cinesi. Una delegazione di funzionari stranieri che stava visitando la nave fu inondata di mail infettate da “malware”. Questo accadeva alla vigilia di un delicato arbitrato internazionale sulle acque territoriali dove la Cina si sta allargando a spese dei vicini. Dunque un gesto dimostrativo, un’incursione minacciosa, e un’altra prova di vulnerabilità.
Ieri la paralisi di interi siti Internet è cominciata sulla costa Est degli Stati Uniti. L’attacco ha preso di mira non i singoli siti bensì un Domain Name Server Provider, in sostanza uno snodo nevralgico che smista traffico online e quindi è essenziale per diversi siti. Alle 7.10 del mattino, ora di New York, milioni di utenti si sono trovati senza accesso a molti siti tra cui quelli di grandi organi d’informazione ( Cnn e New York Times), social media come Twitter, Spotify, Reddit. I tecnici della Dyn, la società che gestisce il Domain Name Server, si sono mobilitati per ristabilire il traffico e ci sono riusciti due ore dopo. Ma a mezzogiorno è scattato un altro blackout, stavolta esteso anche al Los Angeles e altre zone della West Coast. L’attacco degli hacker è quello che i tecnici chiamano un Distributed Denial of Service (DDoS), mira appunto a bloccare l’accesso alla Rete.
Attacchi DDoS ce ne sono stati molti in passato, ma di recente diventano più frequenti. Quello di ieri è stato inusuale per la sua ampiezza. Coincide con gli ultimi 18 giorni di una campagna elettorale già perturbata dalle incursioni degli hacker russi. Sotto tiro quasi esclusivamente i democratici. L’Amministrazione Obama ha ufficialmente collegato quei raid informatici ai servizi segreti russi, accusati di sabotare Hillary Clinton, e il vicepresidente Joe Biden ha ventilato cyber-rappresaglie. Non è ancora chiaro, però, se il vasto e prolungato blackout di ieri sia un altro capitolo della cyber-guerra di Vladimir Putin, oppure se abbia altre origini e spiegazioni. Ieri circolava una versione alternativa, su una sorta di resa dei conti all’interno delle società che offrono protezione e sicurezza dagli hacker.
Un altro tema sollevato dal blackout di ieri è la fragilità del cosiddetto “Internet delle cose”. Con questa espressione si definisce la diffusione sempre più ramificata e ubiqua di gadget digitali che dialogano tra loro, diramano segnali e informazioni: i nostri smartphone, le videocamere, i sensori piazzati ormai su automobili, elettrodomestici e altri apparecchi della vita quotidiana. Il flusso costante di comunicazioni non è adeguatamente protetto. Lo stesso vale per la diffusione del wi-fi nei luoghi pubblici, che semplifica la vita agli utenti perché possono collegarsi a Internet ovunque; ma non è accompagnata sempre da protezioni per la privacy.





Nessun commento: