Notiziario CCISS del giorno 21/01/2019 ore 12.22

Ascolta la diretta

Contatta Isoradio
via sms 348 / 103.10.10
I vostri messaggi
VISUALIZZA GLI ALTRI SMS

Meteo Mobilità


Isoradio riceve e distribuisce le previsioni sull'andamento meteorologico per le esigenze di chi si sta muovendo e può solo ascoltare. Vai alla pagina delle previsioni
Collaborazioni CCISS Aiscat Polizia di Stato Autostrade Arma dei Carabinieri ANASACI

Traffic Message Channel


Il Traffic Message Channel (TMC) è un servizio dati che viene trasmesso "paralellamente" all'audio, sfruttando il canale Radio Data System (RDS). Infatti l'RDS offre moltissime altre funzioni, oltre quella banale di far leggere il nome dell'emittente sul display della radio. Il TMC contiene tutte le notizie sul traffico rese disponibili dal CCISS (Centro Coordinamento Informazioni Sicurezza Stradale) e dal Ministero delle Infrastrutture e dei Trasporti. Chi dispone di un autonavigatore che fornisce le informazioni in tempo reale sfrutta appieno il servizio RDS-TMC poiché l'autonavigatore usa una piccola radio FM per riceverle. La distribuzione del servizio RDS-TMC della RAI è totalmente gratuita essendo la RAI il Broadcaster Pubblico.
Leggi tutto

In Primo Piano

10 miliardi di danni da crimine informatico

Cosa accadrà in futuro con le vetture ad alta automatizzazione?

22-05-2018 06:00

10 miliardi di danni da crimine informatico

 

 Mancano solo pochi giorni e il 25 maggio 2018 entrerà in vigore il GDPR, il Regolamento europeo per la protezione dei dati personali. Dal 25 maggio chi non si adegua sarà passibile di sanzioni, teoricamente fino a 20 milioni di euro e fino al 4% del fatturato per le violazioni più gravi. Ma è un dato di fatto che molte aziende non siano pronte; manca ancora il giusto grado di consapevolezza, in particolare nelle realtà piccole e medie che operano in settori distanti dall’informatica e dalla tecnologia. Alcune addirittura sono convinte che il GDPR non le riguardi, ma è sbagliato: qualsiasi impresa tratta dati personali, a partire da quelli dei dipendenti, fino a quelli di fornitori e clienti.

Ovviamente chi si è mosso all’ultimo momento non sarà pronto per il 25 maggio, è però il momento di cogliere l’occasione per intervenire in un ambito che, se non affrontato con serietà, può compromettere affari  e competitività. Tra furti di dati, spionaggio e ransomware (cioè quando un computer viene “preso in ostaggio” e viene chiesto un riscatto per ridarne il controllo al proprietario), si stima che in Italia il cybercrimine causi danni per 10 miliardi di euro l’anno (Rapporto Clusit 2018). E oltre al danno economico immediato c’è anche quello reputazionale presso clienti e fornitori che subiscono interruzioni del servizio o scoprono che i dati che li riguardano sono stati persi o trafugati.

La prima cosa da fare per mettersi in regola, quindi, è capire dove si è carenti rispetto al regolamento. Si parte acquisendo informazioni e documenti che aiutano a capire come vengono gestiti i dati personali in azienda. Per esempio codici di condotta, informative, documenti programmatici sulla sicurezza, regolamenti interni sull’uso di computer, telefoni, eccetera. Si passa poi alle interviste con responsabili delle varie aree (finanza, amministrazione, IT, HR e direzionale) per verificare le procedure in essere (flusso buste paga, CRM, dati dei dipendenti). Da qui parte l’attività di mappatura dati  che permette di scoprire quanti e quali dati personali ci sono effettivamente nell’organizzazione e come vengono trattati e  può accadere che  l’azienda scopra di gestire dei dati personali che nemmeno sapeva di avere.

La presa di coscienza legislativa sulla necessità di gestire correttamente i dati informatici arriva più di un secolo dopo  dall’avvento della tecnologia di trattamento dei dati. Gli esordi dell'International Business Machines Corporation, nota comunemente come IBM, risalgono al 1884 quando Herman Hollerith fonda la Tabulating Machine Company e brevetta una macchina tabulatrice automatica in grado di leggere schede perforate. Hollerith partorisce l’idea per abbattere i tempi necessari ad elaborare i risultati del nuovo censimento statunitense, visto che per il censimento del 1880 erano occorsi ben 7 anni. Grazie alla tabulatrice, i risultati del censimento del 1890 divengono accessibili in “soli” due anni.

 Alla base della macchina tabulatrice ci sono delle schede perforate da 187x83 mm, volutamente di dimensioni identiche a quelle del biglietto da un dollaro per poterle raccogliere tramite le cassettine di legno già ampiamente utilizzate dalle banche e quindi di facile reperibilità. Una volta immerse le schede in una soluzione chimica, grazie ad una serie di aghi, in corrispondenza di ogni buco si crea un circuito elettrico che consente di registrare il dato. Se consideriamo come tecnologia che obbliga a gestire i dati il web, allora la legge arriva dopo quaranta anni, quando i danni conseguenti alla non-gestione dei dati sono già diventati imponenti.

Sembra quasi una costante che le tecnologie nascano senza alcun controllo, salvo eccezioni, e si arrivi a gestire dei controlli e a emanare normative quando i danni sono già imponenti. Senza entrare nel caso dei CFC, oggi sui PC siamo in pratica obbligati a installare gli aggiornamenti (ogni sistema operativo  ne emana almeno uno rilevante l’anno, e tanti più piccoli) ma il costo dei danni conseguenti ad aggiornamenti di bassa qualità raramente viene contabilizzato, poiché le famiglie si adattano.

Ieri sera chi scrive ha caricato, come consigliato,  un aggiornamento del sistema operativo che ha causato (ricostruendo a posteriori) la non visibilità delle stampanti, con messaggi d’errore totalmente fuorvianti, e la diagnostica che balbettava; fidando nella affidabilità del software  ha pensato che la responsabilità fosse dell’aggiornamento ma  solo intorno a mezzanotte, dopo sei ore di manuali consultati e tentativi di modifica delle configurazioni.

Attivato un “punto di ripristino” stamane alle 5 il PC funzionava e  le stampanti funzionavano regolarmente. Molto probabilmente, ad una verifica, il problema sarà attribuito alla particolare configurazione del PC e non all’aggiornamento, perché non ci sono regole sulle prestazioni dei singoli software, eccetera. Il bello è che non esiste nessuna normativa cogente che obblighi le aziende  a garantire il buon funzionamento di un aggiornamento o di un software “in ogni condizione”, probabilmente un po'  perché si tratterebbe di fissare normative estremamente complesse su un settore tecnicamente molto complesso, un po' perché gli organi di controllo dovrebbero assumere migliaia di persone, un po' perché alle aziende private che vendono software questo imporrebbe dei costi.

Gli effetti negativi degli aggiornamenti del software possono essere deleteri anche per le vetture. Un caso ad esempio. Dopo il “reset” degli allarmi per un tagliando , una vettura comincia a dare problemi di accensione, eccetera. Si sale, inutilmente, di livello di officina fino ad arrivare all’Assistenza Principale della Casa di una grande città. La cosa viene presa a cuore, ma dopo due settimane di tentativi il  problema permane fino a che l’officina (il problema era salito di grado) ricarica “tutto” il software della vettura coinvolto. Se questo avviene per vetture con un livello relativamente basso di automazione, cosa potrebbe avvenire con vetture ad alto grado di automatizzazione? Cosa avverrà con le vetture a guida autonoma? Dovremo forse gettare vetture solo-elettriche, che potrebbero camminare per decenni dato il basso logorìo del motore elettrico, perché non sono più disponibili gli aggiornamenti software?

Forse possiamo accettare che si blocchi per sei ore il PC di casa, ma l’automobile è un’altra cosa! Quanto potrebbe costare nel futuro il crimine informatico su vetture ad alta automatizzazione, o addirittura a guida autonoma?

Rai.it

Siti Rai online: 847