Cosa c¿è dietro un documento elettronico? Esigenze di uso quotidiano e sicurezza

di |

Italia



di Andrea Baldeschi-Oddi

In un momento nel quale la sicurezza, aziendale e privata, spesso comincia ad avere prevalenza sui contenuti stessi dei documenti che andiamo a creare, ecco che improvvisamente ci si trova di fronte ad alcuni problemi legati anche alla privacy della quale, salvo avere un background vagamente tecnico, spesso si ignorano le insidie.

Uno degli esempi pi&#249 eclatanti sono i files di MS Office. Per quanto la mancanza di privacy valga per ogni programma della Suite di Microsoft, quella che certo pi&#249 colpisce l”utente &#232 l”elaboratore di testi: MsWord. Non che altri software vadano a proteggere le informazioni meglio di Word, ma questi &#232 certo il programma pi&#249 diffuso e, come tale, il pi&#249 sensibile.

Abituati a prodotti IT sempre pi&#249 sofisticati che permettono un loro uso immediato, chi non ha avuto la chance di “smanettare” sui vecchi elaboratori non sa che, sin dalla nascita, i sistemi informatici usano gli stessi codici di base per funzionare.

Si accennava a Word.
Utilizzato da tutti, enti privati o pubblici, quasi nessuno &#232 a conoscenza delle informazioni nascoste sotto le lettere che compaiono sul nostro schermo. Primariamente sono informazioni legate al layout (tipo carattere, margini, modelli in genere) ma, purtroppo, si riscontrano anche date di creazione del file, correzioni e modifiche apportate, il nome del licenziatario, quello della cartella ove era contenuto il file al momento della sua creazione ed i suoi successivi spostamenti. Queste, con un vecchio trucchetto, sono informazioni visibili a tutti, malgrado qualche difficolt&#224 di impatto visivo.

Fate una prova: andate nella cartella dove avete un qualsiasi documento di Word ed apritelo, invece che con doppio clik, con il “Blocco Note/Notepad” attraverso un click con tasto destro del mouse e scegliendo dal menu veloce la voce “apri con…”. A parte il contenuto del testo e molti simboli grafici, se vi spostate verso la fine del file noterete che vi sono indicate tutte le informazioni sopra-menzionate. Rimarrete sconcertati. Anche se non sono informazioni vitali offrono per&#242, a chi fosse abituato ad usare questo sistema per comprendere se vi siano macro o scripts strani nel documento ricevuto, ad esempio, via eMail, dati che non amereste rendere pubblici.

Con una piccola conoscenza dei vecchi sistemi operativi DOS si pu&#242 arrivare a scoprire anche la regolarit&#224 delle licenze, il loro numero effettivo acquistato e quanti elaboratori e quali sistemi operativi vi sono in un”Azienda (&#232 un corretto – se reso noto – quanto legittimo sistema per Microsoft o per la Guardia di Finanza al fine di verificare che i programmi non siano stati duplicati o installati senza regolare licenza).

La questione si sposta quindi su come custodire le proprie informazioni, per proteggere la privacy piuttosto che comportamenti illeciti. Si deve partire dalla regola che, sino ad ora, nessun sistema &#232 sicuro al 100%. Ma certo si pu&#242 arginare il problema. Un esempio e” l”uso di Adobe Acrobat (i files PDF tanto comuni in rete: non vi eravate mai posti la domanda sul motivo della loro esistenza?) che crea un file dissociato dal programma con il quale si &#232 creato il documento originale. Tramite Acrobat Reader – gratuito – permette, quindi, di leggerlo su ogni Sistema Operativo (Win98, 2000, XP, Linux etc) o Piattaforma (PC, Mac, etc).

Se avete avuto un piccolo singulto per i vostri documenti, magari pensando alla bozza di un contratto che era stata creata nella cartella “c:/contratti standard/Azienda YY/ma quanto mi &#232 antipatico l”AD/”, immaginate cosa significhi per la Pubblica Amministrazione.

Un caso famoso erano stati i documenti per l”autocertificazione posti sul sito del Comune di Milano circa 3 anni or sono: on-line e scaricabili in formato Word.
Pochi si erano accorti che l”addetto alla loro creazione non solo aveva lavorato a casa, sul PC del figlio, con un Office duplicato, ma la cartella di origine era c:/…./che palle/documenti Comune MI.

Il Ministro Stanca ha avuto buona ragione a far s&#236 che in questi anni la PA, soprattutto Enti Locali ove spesso un vero tecnico informatico si interessa poco o nulla di avvisare circa i bugs (problemi) relativi ad un software installato, potesse usufruire di una alfabetizzazione informatica.

Ha inoltre sancito con decreto che ogni documento rivolto al pubblico, posto sul sito web del Comune ad esempio, dovesse essere trasformato attraverso programmi open source (alias, gratuiti) o Adobe (esistono software complementari, meno costosi di quest”ultimo, che permettono un notevole risparmio anche per le Casse Erariali sull”acquisto delle licenze).

Forse chi legge queste righe, lavorando in un”azienda, non si &#232 posto il problema di chi mai, a casa, possa permettersi di spendere centinaia di euro per leggere una lettera. Il fatto che poi l”obbligo nasca a livello di ente locale ha un”importanza strategica:&#232 l”ente capillarmente pi&#249 vicino alle aziende ed al cittadino, con l”ovvia conseguenza che pu&#242 fornire a questi ultimi dati utili – grazie ad una case history – sull”uso ed acquisto del software. Ecco una delle motivazioni che proprio in questo periodo sono alla radice di divergenze tra Italia ed Unione Europea. Nei fatti il nostro Paese ha sempre subito una forte dicotomia tra settore pubblico e privato ma i tempi per lo share di conoscenze &#232 gi&#224 iniziato.

La questione &#232 ben nota ai Paesi anglosassoni; la prima volta che ho letto di questo aspetto in Italiano&#232 stato grazie a Paolo Attivissimo (www.attivissimo.net), noto “semplice divulgatore informatico”, come ama umilmente definirsi.

La capacit&#224 di iterazione tra ente locale e contribuente/cliente venne sperimentata in Italia gi&#224 nel 2000 per quello che sarebbe dovuto essere configurato come “Bilancio Etico”.
Gli enti locali iniziavano a cercare i parametri sul quale emanarlo al fine anche di offrire una linea guida alle Aziende locali.

Sino ad allora in Italia solo due Compagnieprivatizzate ne facevano uso ma, a fronte di riscontri positivi (es. abbiamo sostituito tutte le auto aziendali con auto elettriche), spesso venivano “omessi” altri particolari (es. il licenziamento di 100 dipendenti).

In conclusione: non v”&#232 da spaventarsi.
Certo bisogna per ora dimenticare la pia illusione che privacy e sicurezza possano esistere o venir garantite al 100%.
Il discorso si potrebbe ampliare in modo infinito, ma non &#232 lo scopo di questo articolo.
Basti sapere, per quanto riguarda l¿argomento trattato, che esistono programmi alternativi, anche se ancora poco affidabili. Infatti, gli alti costi dei software pi&#249 utilizzati (Microsoft ed Adobe) hanno anche una ragione non solo di marchio, ma di risorse spese per rendere maggiormente compatibile l”iterazione tra diversi sistemi tecnologici.
Gi&#224 ora si affacciano sul mercato prodotti, nati in ambito militare, che nel giro di qualche anno andranno a stravolgere – in meglio – il nostro concetto di sicurezza, quindi&#232 certo che un ritorno al lapis appare improponibile.

© 2004 Key4biz.it