The Embassy of Piracy

•1 giugno 2009 • Lascia un commento

Martedì 2 Giugno, alle 18:30, a “La Villetta”, via Armatori 3, Quartiere Garbatella, Roma, ci sarà una manifestazione di solidarietà a “The Embassy of Piracy” con la presenza di alcuni loro rappresentanti.

Mercoledì 3 Giugno, alle 20:30, presso la zona sociale autogestita “Zona Bandita” di Piazzale Roma, Venezia, ci sarà una identica manifestazione, con le stesse persone.

Sarò presente ad entrambe le manifestazioni.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

Passaporto Biometrico

•31 maggio 2009 • Lascia un commento

Grazie ad una delibera del Parlamento Europeo, entro il 2012 tutti gli stati dell’Unione dovranno rilasciare a tutti i loro cittadini dei nuovi documenti d’identità (carta d’identità, patente e passaporto) che contengono i loro dati biometrici (le impronte digitali).

Questa decisione è stata accompagnata da una rovente scia di polemiche e da una tempesta di contestazioni da parte dei tecnici.

Perchè?

La titolarità

La biometria è uno dei pochi strumenti (forse addirittura l’unico) che permette di garantire che una determinata persona sia effettivamente il titolare di un determinato documento. Questo risultato viene ottenuto associando il documento al suo titolare attraverso una informazione che viene incapsulata nel documento e che descrive il titolare in modo univoco e non modificabile da parte di nessuno, nemmeno da parte del titolare stesso.

In pratica, vengono incapsulati nel documento uno o più dati che descrivono alcuni aspetti biometrici del titolare, come le impronte digitali e/o l’immagine del suo viso.

La non cedibilità

Questo meccanismo è necessario per impedire che sia il titolare stesso a cedere il suo documento (per soldi o perchè sottoposto a ricatto). Si pensi a quello che avviene, ad esempio, con una carta Bancomat. Il titolare può essere costretto (con una pistola puntata alla tempia) a cedere sia la carta che il PIN di autorizzazione.

Con un sistema biometrico questo non è possibile. Un eventuale criminale dovrebbe comunque portare con sé il titolare del documento per superare le barriere protettive che usano tecniche di riconoscimento biometrico. Questo può essere un bene od un male, a seconda della situazione, ma è comunque qualcosa che distingue in modo netto la biometria da ogni altra tecnica esistente.

La caratteristica della non cedibilità è necessaria ogni volta che il documento riconosce al cittadino un diritto che può essere abusato ed il cui abuso rappresenta una minaccia per altre persone o per la società. Si pensi ai certificati elettorali, al porto d’armi, alla patente di guida ed al passaporto.

La non revocabilità

Il problema è che questa associazione documento-titolare non è revocabile. Per capire quale sia la natura di questo problema si può pensare a cosa succede quando viene rubata una carta di credito: il titolare telefona ad un numero verde, la società che gestisce la carta disabilita la carta stessa e ne spedisce una nuova al cliente. Dopo pochi giorni il problema è risolto.

Se un criminale riesce a falsificare i dati biometrici di un cittadino, non c’è modo di disabilitare questa informazione. Bisognerebbe cancellare e sostituire questi dati sulla persona fisica del cittadino che ha subito il furto. In altri termini, bisognerebbe cambiargli le impronte digitali, o il viso, per poter fornire al cittadino un nuovo documento che sostituisca quello compromesso.

La creazione dei falsi

Purtroppo, la creazione di falsi biometrici è tutt’altro che difficile e tutt’altro che rara. Sono già stati “gabbati” molti raffinati sistemi biometrici usando le foto del titolare invece del suo viso, delle false impronte digitali al posto di quelle vere, delle registrazioni audio al posto della voce originale e molte altre tecniche simili. Se non ci credete, date un’occhiata a questo filmato:

http://www.youtube.com/watch?v=3M8D4wWYgsc

Oppure fate una ricerca su YouTube o su Google cercando “fake fingerprint” o cose simili.

Quello che è ancora più grave è che questa facile falsificabilità dei dati biometrici NON è la conseguenza di un errore di implementazione del sistema di riconoscimento o di una sua sostanziale rozzezza, dovuta al fatto che si tratta di tecniche innovative.

Questa vulnerabilità è dovuta al fatto che qualunque sistema di misura, che sia un normale metro da sartoria o l’LHC del CERN, può essere ingannato, per definizione, se gli si mette davanti un oggetto che risponde ai suoi criteri di misura nel modo “corretto”. Tutti questi strumenti, infatti, sono “strumenti di misura” e si limitano a rilevare dei parametri fisici (come i tratti del volto od il disegno dell’iride). Se gli viene piazzato davanti qualcosa che riproduce in modo corretto l’oggetto da riconoscere (da “misurare”), questi sistemi rispondono comunque nel modo previsto (cioè quello “giusto” per il criminale e “sbagliato” per l’utente). A questo non c’è scampo.

Al massimo si possono usare più sistemi biometrici, incrociando i dati, o rendere il sistema sensibile a più parametri, ma questa vulnerabilità logica resta comunque presente. In futuro potrà essere più difficile ingannare il sistema ma non sarà mai impossibile.

Tecnicamente parlando, si tratta di una vulnerabilità intrinseca.

Le alternative

Non esiste quasi nessun’altra tecnica che risponda al criterio di “non cedibilità” del documento per cui in alcune situazioni la biometria NON ha alternative.

Tuttavia, la biometria NON è realmente necessaria in molte situazioni in cui invece si pensa abitualmente che lo sia.

Un esempio sono proprio i documenti di identità, come la carta d’identità ed il passaporto. Non c’è nessuna ragione al mondo di depositare i dati biometrici sul documento e/o di usarli come verifica della reale identità ad ogni uso del documento.

Questi dati potrebbero e dovrebbero essere usati SOLO in fase di rilascio del documento stesso e non dovrebbero mai lasciare gli uffici dell’anagrafe o della prefettura.

Il modello dovrebbe essere il seguente.

  1. Una persone che desidera ottenere un documento di identità (un cittadino italiano che vuole il passaporto, un immigrato che vuole una carta d’identità, etc.) si presenta presso l’ufficio dell’anagrafe.
  2. L’ufficiale dell’anagrafe rileva una serie di parametri biometrici (foto del viso, impronte digitali, impronte dell’iride, impronte vocali, quello che volete) e li registra su un documento od un database che resta sempre in quell’ufficio.
  3. Sulla base di quei parametri, emette un documento simile ad una carta bancomat. L’utente sceglie da sé, all’insaputa di chiunque altro, il suo PIN.
  4. Da quel momento in poi, l’utente usa quel documento digitale e quel PIN per identificarsi quando occorre (alle dogane, al seggio elettorale, etc.)
  5. Se questo documento viene compromesso (rubato), il titolare telefona ad un numero verde e lo disabilita, come se fosse una carta di credito. Il documento viene comunque disabilitato e rinnovato ogni 5 o 10 anni.
  6. L’utente si reca presso l’ufficio dell’anagrafe dove l’ufficiale verifica se la sua identità è già nota e rilascia una nuova copia del documento. In caso diverso, rilascia un nuovo documento.

Come potete capire, si tratta di una soluzione sub-ottimale. Forse non fa tutto quello che dovrebbe e resta comunque vulnerabile ad alcuni possibili attacchi che si possono progettare. Tuttavia, è una tecnica molto più semplice da implementare, più facile da controllare (sia per l’utente che per gli amministratori) e molto più affidabile di quella che prevede l’incapsulazione dei dati biometrici sul documento ed il loro uso ad ogni punto di identificazione.

Le ragioni di questa maggiore robustezza sono due.

La prima è che i dati restano all’interno del sistema dell’anagrafe, dove è più facile proteggerli da attacchi. Non vanno a spasso per il mondo insieme al documento.

La seconda è che, in ogni caso, questi elementi biometrici vengono usati solo per stabilire se la persona è già nota, non per definire la sua identità.

Si tratta, badate bene, dello stesso identico modello di sicurezza che usa la vostra banca per proteggere il vostro conto corrente.

Gli RFID

L’unica altra tecnica di marcatura “non cedibile” nota consiste nell’impiantare all’interno del corpo di una persona un apposito dispositivo tracciante, cioè un RFID, come si fa con i cani.

Voi siete un cane?

Conclusioni

Il Parlamento Europeo, troppo spesso formato da persone prive della necessaria preparazione tecnica, insensibili a queste tematiche e sottoposte ad una pesante pressione da parte delle lobby di settore, ha preso una decisione clamorosamente sbagliata e che avrà conseguenze molto gravi sulla vita di tutti i cittadini dell’Unione.

A parte la schedatura di massa che questa decisione comporta, dovremo affrontare casi di furto di identità di una gravità senza precedenti e sostanzialmente impossibili da redimere.

Tra dieci giorni si vota per il rinnovo di questo parlamento. Pensateci prima di mettere una croce sull’ennesima velina.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

Ecologismo, Ambientalismo ed Animalismo

•30 maggio 2009 • Lascia un commento

Nei giorni scorsi un vecchio amico mi ha chiesto di definire esplicitamente qual’è la mia posizione nei confronti dell’ecologismo. Mi ha chiesto di farlo usando come termine di riferimento questo documento degli ecologisti democratici dell’Emilia Romagna:

http://ecologistidemocratici.ilcannocchiale.it/2009/05/19/il_documento_degli_ecologisti.html

Approffitto di questa opportunità per discutere pubblicamente questo aspetto del mio profilo personale e politico.

Positivismo

Io NON sono un ecologista. Non sono neanche animalista o “verde”. Non lo sono mai stato e difficilmente potrei esserlo. Credo che l’Uomo debba usare Scienza (“conoscenza” e “coscienza”) e tecnologia per risolvere i problemi dell’Uomo. Credo anche che l’Uomo sia in grado di usare Scienza e Tecnologia per risolvere i problemi che Scienza e Tecnologia a volte producono. In altri termini, sono quello che è noto in filosofia come un “positivista” (http://it.wikipedia.org/wiki/Positivismo). Non solo: ho fatto di questa mia posizione filosofica il perno della mia vita personale e professionale. Sono infatti un tecnico (un chimico passato all’informatica) ed un divulgatore.

Ecologismo razionale ed irrazionale

Un certo tipo di ecologismo mi sta decisamente antipatico. Si tratta di quell’ecologismo estremista, livoroso ed aggressivo che si vede spesso in azione nei momenti più spettacolari della lotta ecologista.

Con questa gente non voglio aver niente a che fare.

Questo tipo di ecologismo è fondamentalmente irrazionale, basato più sulle emozioni (e sui pregiudizi) che sulla ragione. Questo è il tipo di ecologismo che tende a bloccare qualunque iniziativa con il pretesto di proteggere qualunque forma di esistenza, purchè NON sia quella umana: le altre specie animali, l’ecosistema, persino il panorama. Questo è il tipo di ecologismo che si basa sulla paura, sulla superstizione e sull’ignoranza. Si basa su un irrisolto ed irrazionale senso di colpa dell’essere umano per ciò che è. Questo è il tipo di ecologismo che è facile aizzare contro i governi di destra: una tigre sempre disposta a farsi cavalcare dal demagogo di passaggio.

Lo ripeto: con questa gente non voglio aver niente a che fare.

Viceversa, ho sempre avuto degli ottimi rapporti con il cosiddetto “ecologismo razionale”. Sono uno dei molti abitanti di questo piccolo e fragile pianeta e non voglio certo rendermi “correo” di un suicidio di massa come quello di Rapa Nui (http://it.wikipedia.org/wiki/Isola_di_Pasqua). Per questa ragione, tengo nella massima considerazione gli allarmi che sono basati su prove scientifiche, come il riscaldamento globale ed i pericoli delle nanopolveri, tanto per fare due esempi. Sono un tecnico (e quindi uno “scienziato”) e sono in grado di capire quando esiste una prova scientifica di un fatto. Non ho bisogno di “intermediari culturali” per questo scopo. Quando vedo che esiste un pericolo, faccio tutto il possibile per evitare danni o, quanto meno, per limitarli.

Di conseguenza, mi trovo spesso ad appoggiare le battaglie degli ecologisti.

In my backyard, please

Lo spartiacque tra i due mondi che ho appena descritto è definito dalla famosa “NIMB syndrome”: “Not In My Backyard”. “Fate quello che volete, ma non fatelo nel mio giardino”. “Smaltite i rifiuti come vi pare ma fatelo da un’altra parte”. “Costruite tutte le centrali termonucleari che volete, ma fatelo lontano da me”.

Questo modo di affrontare i problemi non ha nulla a che fare con il senso di responsabilità che dovrebbe contraddistinguere un ecologista. É puro e semplice “paraculismo”. Come tale fa schifo: è spregevole e va condannato senza appello. Si chiama “ecologismodelcazzo”, una sola indivisibile parola.

Ciò che non è adatto per il mio giardino, ovviamente, non può essere adatto per il giardino di qualcun’altro. Non è certo questo il modo in cui può ragionare un essere umano. In questo modo, semmai, ragionano certi affaristi della peggiore destra.

Il modo in cui può e deve ragionare un essere umano è la “IMBP Logic”: “In My Backyard, Please”. Definiamo una serie di tecnologie che riteniamo adatte al nostro cortile e diciamo chiaro e forte che devono andar bene per il cortile di chiunque. “Voglio una centrale eolica, e la voglio nel mio giardino”. “Voglio una centrale fotovoltaica, e la voglio sul tetto di casa mia”. “Se va bene per me, può e deve andar bene anche per gli altri”. “Se può stare nel giardino di casa mia, allora deve andar bene anche nel giardino di qualcun altro”. “Io per primo mi rendo garante della sua sicurezza e della sua salubrità, accettando di averne un esemplare in salotto ed uno sul comodino”.

Proprio su queste basi sto collaborando da alcune settimane con una delle stelle del firmamento verde, Roberto Musacchio. Stiamo sviluppando una campagna di impegno formale pubblico destinata a tutti candidati a tutti i tipi di elezioni. Stiamo stendendo un documento che elenca una serie di tecnologie che riteniamo sicure e salubri (centrali eoliche, fotoelettriche, etc.) e ci impegneremo pubblicamente a sostenere l’installazione di questi sistemi nel nostro giardino di casa (più esattamente, a meno di 5 km dalla nostra abitazione). A quel punto, non accettermo più di sentire sollevare contestazioni quando si tratta di costruire un impianto di questo tipo in nessun altro punto del pianeta. A quel punto, sarà chiaro che nessuno di noi è contrario a qualunque tipo di intervento, per partito preso. Siamo piuttosto contrari agli interventi irrazionali e pericolosi che ci vorrebbe rifilare una certa destra pseudo-progressista. Non è che non vogliamo NIENTE nel nostro giardino di casa: non vogliamo quella roba là, quella che ci vuole rifilare Berlusconi (centrali atomiche, ponte sullo stretto, etc.).

Chiederemo a tutti i candidati, di tutti i partiti ed a qualunque tipo di elezione, di sottoscrivere questo impegno.

Una piccola digressione…

Concedetemi una piccola digressione: abito da sempre a meno di 5 km in linea d’aria dal terzo o quarto impianto chimico d’Italia per dimensioni. Un impianto che ha dato da lavorare a oltre 7000 persone quando era al massimo del suo splendore, negli anni ’60, e che tuttora conta circa 3000 dipendenti.

Voglio veder crescere e svilupparsi questo impianto e farò tutto il possibile per sostenerlo. Farò lo stesso con ogni altro impianto (chimico o di altro tipo) che fornisce occupazione a qualunque altra città italiana od europea.

Negli ultimi 30 anni ho visto lavorare i nostri tecnici. Sono stato tra di loro per circa 10 anni (ho lavorato in fabbrica ed ho fatto assistenza tecnica, in tutta Italia). A volte li ho visti sbagliare e molto più spesso li ho visti lavorare con serietà e competenza. So che le loro famiglie abitano a pochi km dall’impianto in cui lavorano e so che questi tecnici ed i loro manager faranno sempre tutto il possibile per garantire la sicurezza e la salute di sé stessi e dei loro cari. So che la tecnologia può essere controllata e resa sicura. So che la tecnologia può affrontare i problemi creati dalla tecnologia.

So anche che per ottenere questo, alle spalle deve esserci un’economia che funzioni, un business che convinca tutti ad investire su questi impianti e sulla loro sicurezza. Le lezioni di Bohpal e della Thyssen parlano chiaro su questo punto. Per questo farò di tutto per avere un’economia che “tiri”.

So anche che c’è bisogno di controlli. Controlli che una certa destra affarista sopporta sempre meno. Per questo considero la destra una minaccia reale per la mia salute e la mia sicurezza, oltre che per quella dei miei cari. Farò di tutto per ottenere i controlli che sono necessari. Necessari anche a valutare i rischi senza incorrere nella superstizione.

So anche di essere in ottima compagnia. Le amministrazioni comunali, provinciali e regionali della mia zona che si sono succedute in questi trent’anni hanno lavorato sodo per conciliare le esigenze dell’industria e quelle dell’ambiente. Avranno sempre il mio appoggio. I “Rossi” ed i Verdi di Ferrara hanno dimostrato in più di un’occasione di saper gestire con razionalità e senso critico il delicato rapporto che esiste tra industria, ambiente e salute. Avranno sempre il mio appoggio.

L’appello degli ecologisti democratici

Per rispondere al mio amico: si, sottoscrivo pienamente l’appello degli ecologisti democratici dell’Emilia Romagna. Non potrei fare diversamente, visto che hanno sostanzialmente raccolto in un singolo appello tutte le richieste che sono tipiche del mondo dello “ecologismo razionale” a cui sono legato da sempre.

Mi riconosco pienamente in quelle richieste ed in quelle posizioni.

Come ho già detto, è anche mia intenzione fare di più e di meglio: mi voglio prendere un impegno personale ad accogliere nel mio giardino di casa una serie di impianti che, io credo, tutti quanti dovrebbero volere ardentemente nel proprio cortile.

Voglio andare ancora oltre: voglio conciliare industria ed ecologismo. So che si può fare. L’ho già visto fare molte volte e so che dobbiamo farlo. Ne va della nostra occupazione, del nostro futuro e di quello dei nostri figli. Non possiamo sottrarci a questa sfida.

Bene, credo di aver soddisfatto le curiosità di diverse persone. Se avete altre domande, usate il mio indirizzo di posta od il sistema dei commenti di questo blog.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

Anonimato ed Autenticazione su Internet

•29 maggio 2009 • Lascia un commento

Ieri sera sono stato ad un dibattito pubblico a Firenze e mi sono imbattutto in un tema che probabilmente richiede un approfondimento: l’anonimato è una risorsa per Internet od un pericolo?

La risposta non è semplice. Vi prego di leggere quanto trovate qui di seguito e di farvi una vostra idea.

Che roba è la “Autenticazione”?!

L’autenticazione è il processo attraverso il quale l’utente di un servizio si lascia identificare. Quando digitate username e password per accedere alla vostra casella di posta vi state autenticando rispetto al server di posta. Quando presentate i vostri documenti per acquistare un’automobile, vi state autenticando rispetto al concessionario (e, indirettamente, rispetto allo Stato italiano).

Esistono mille modi diversi di autenticare un utente, dalla coppia username/password a sistemi che coinvolgono gadget di vario tipo. Si tratta però sempre di autenticazione.

Le reti P2P

Le reti P2P (Peer To Peer) sono reti paritetiche in cui non esiste un organismo centrale di controllo e di gestione. Possono essere costruite ritagliando uno spazio P2P all’interno di internet con appositi programmi, come fa eMule, oppure possono essere completamente separate da Internet, come Netsukuku e FONera (entrambe basate su wi-fi).

Nelle reti P2P non esiste un organismo centrale di controllo che assegna le identità (i “numeri di telefono” od i “nickname”) agli utenti. Ogni utente è libero di scegliersi una nuova identità ad ogni connessione. L’anonimato è quindi una caratteristica intrinseca di questo tipo di reti (una caratteristica che viene spesso enfatizzata con apposite tecniche crittografiche).

Di conseguenza, ogni tentativo di identificare gli utenti di una rete P2P è sostanzialmente privo di senso.

Può sembrare che questa affermazione venga smentita dal successo delle indagini della polizia postale contro i “pirati digitali” e contro i pedofili ma non è così. La polizia riesce ad identificare questi utenti a causa di alcune vulnerabilità che sono presenti nel “contenitore Internet” che ospita queste reti. In altri termini, è Internet ad essere vulnerabile, non la rete P2P che è stata creata al suo interno. Più esattamente, è il sistema di routing gerarchico di Internet ad essere vulnerabile a questo tipo di analisi. Quando la rete P2P è implementata in modo corretto e, ancora di più, quando si tratta di una rete P2P esterna ad Internet (una P2P wireless come Netsukuku) è impossibile scoprire l’identità dei suoi utenti (a meno che non si disponga di un controllo pressochè totale dell’ambiente e di mezzi tecnici degni del servizio segreto di una potenza del G8).

Le reti P2P, però, sono degli oggetti logici completamente separati da Internet. Questo è vero anche quando sono ospitate da Internet stessa, come avviene per eMule. Per esempio, un utente di eMule può scaricare materiale (file musicali MP3, film DivX, testi PDF e persino pagine web HTML) da un altro nodo eMule ma per accedere ad una pagina HTML di un normale sito web, come Google, avrebbe bisogno di un apposito ponte (“bridge” o “gateway”) o, più semplicemente, deve abbandonare eMule ed usare il proprio browser web (Internet Explorer, Firefox, etc.).

Si noti che un utente di una rete P2P cifrata ed anonima, anche di tipo “forte” come Netsukuku o ANTs P2P, può benissimo decidere di attraversare la rete P2P, uscire su Internet sfruttando un apposito bridge, raggiungere il sito web della sua banca, autenticarsi (“identificarsi” con username e password) e svolgere le normali operazioni come se la rete P2P non esistesse. L’autenticazione dell’utente, infatti viene effettuata dal server della banca, nel momento in cui l’utente chiede di accedere ai suoi servizi. Questo avviene indipendentemente dal modo in cui l’utente ha raggiunto questo server (via P2P anonima o via Internet “liscia”). Per quello che riguarda l’home banking, infatti, l’utente NON viene autenticato nel momento in cui si collega ad Internet od alla rete P2P ma solo al momento in cui si collega al server della banca. Questo vale per qualunque tipo di server, non solo per l’home banking. É una caratteristica intrinseca di Internet. Ogni server si occupa in proprio della autenticazione degli utenti, secondo le sue necessità.

Internet

In realtà, però, un utente si deve quasi sempre autenticare per poter accedere ad Internet. Ad esempio, l’utente casalingo viene identificato nel momento in cui il suo modem tenta di collegarsi al punto di accesso messo a disposizione da Telecom, Vodafone o da un altro fornitore (via cavo o via radio). Questo è inevitabile per ragioni contrattuali (a qualcuno bisogna pur fatturare il servizio). Ovviamente, dato che l’identità dell’utente è nota al momento in cui si collega al punto di accesso, è nota anche quando compie qualunque altra azione. Potrebbe quindi sembrare che questa autenticazione possa essere poi riutilizzata da qualunque sito o servizio che si raggiunge durante la navigazione.

In realtà non è così. Ogni servizio ha esigenze diverse per quanto riguarda l’autenticazione. Comprare un biglietto del treno è diverso da fare un bonifico o trattare titoli di borsa e richiede quindi una autenticazione diversa. Inoltre, l’autenticazione che si effettua al momento della connessione al punto di accesso è inaffidabile.

Il fornitore di accesso, infatti, può sapere solo da quale computer arriva la chiamata, non da quale utente. Chi sia relamente seduto dietro al PC è qualcosa che non può sapere. In particolare, molti utenti si collegano ad Internet usando la connessione di altri, ad esempio la connessione dall’azienda per cui lavorano o una connessione wi-fi lasciata aperta da qualche utente sprovveduto.

Infatti, se non è il gestore del server usato come punto di accesso a preoccuparsi di identificare in modo univoco gli utenti che si collegano ad Internet attraverso di esso, stabilire la reale identità dell’utente “a valle” diventa un compito quasi impossibile. Si tratta quindi di una responsabilità che ricade sui gestori dei punti di accesso.

Questo può spiegare perchè ogni tanto qualcuno chieda di stabilire un obbligo di autenticazione personale per qualunque tipo di accesso ad Internet, magari basato sull’uso di una “carta d’identità digitale” o su qualche sistema di Single Sign-On (SSO).

Un sistema del genere, però, porterebbe alla schedatura generalizzata, ingiustificata e pericolosa di tutti i cittadini e viene ovviamente osteggiato da tutti i difensori dei diritti civili.

I server

come abbiamo detto, l’autenticazione degli utenti viene sempre effettuata, quando è necessario, dallo specifico server che ne ha bisogno. Quando vi collegate al server di home banking di FINECO, è il server di FINECO a chiedervi username e password, non Internet, non Telecom e non qualcun altro.

Il modo in cui viene effettuata l’autenticazione dipende dal server. In alcuni casi bastano username e password. In altri è necessario un apposito gadget di qualche genere.

Di conseguenza, è sul server che si possono stabilire delle regole di accesso. È a questo livello che ha senso discutere di chi debba avere accesso a cosa. Questo è il luogo logico e giusto per implementare delle regole.

È logico perchè l’implementazione di queste regole di acceso avviene solo là dove è realmente necessario, secondo le necessità del caso. Questo semplifica enormemente la creazione e la gestione dell’intero sistema.

È giusto perchè in questo modo l’autenticazione dell’utente ha luogo solo quando è realmente necessaria. Non porta ad una schedatura generalizzata dell’intera popolazione.

Anonimato in lettura

Normalmente, tutte le operazioni che comportano la fruizione passiva di un servizio, come la lettura di un articolo, la visione di una foto o di un filmato, possono essere effettuate senza autenticarsi.

Questo è logico e giusto.

È logico perchè, in ogni caso l’utente non può compiere azioni che coinvolgano altre persone, non può fare danni e quindi non c’è bisogno che si assuma alcuna responsabilità per ciò che sta facendo. Rischia solo del suo (e molto poco, anche).

È giusto perchè la possibilità di “consumare” informazioni e servizi in modo anonimo è l’anima stessa della democrazia (e del commercio).

Nessuno vi chiede i documenti prima di vendervi “Il Manifesto” o “Libero”. Nessuno vi chiede i documenti prima di farvi entrare in un bar od in un cinema (fatti salvo gli obblighi per i minori).

Non c’è quindi ragione che vi si chiedano i documenti prima di lasciarvi leggere un blog.

Autenticazione per la scrittura

Quasi sempre, invece, è necessario autenticarsi prima di poter svolgere qualunque operazione “attiva” che possa coinvolgere altre persone. Ad esempio, è quasi sempre necessario autenticarsi prima di pubblicare un documento su un sito web (perchè potrebbe contenere diffamazioni, calunnie ed ingiurie a danno di altre persone).

Questo è logico e giusto.

È logico perchè, in questo caso, l’utente ha la possibilità tecnica di danneggiare altre persone e quindi è necessario che si assuma le proprie responsabilità. Soprattutto, è necessario evitare che egli lasci ricadere le proprie responsabilità su altre persone come, ad esempio, il fornitore di accesso o l’editore del sito.

È giusto perchè la possibilità di far risalire una determinata azione ad una persona ben precisa è l’anima stessa della giustizia e della convivenza civile. Questa possibilità di tracciamento è alla base del nostro concetto legale di “responsabilità personale” senza il quale una società civile non può funzionare.

Pubblicazione anonima

In alcuni casi, sarebbe auspicabile che fosse possibile pubblicare documenti senza rivelare la propria identità. Ad esempio, un impiegato di Parmalat che fosse stato al corrente dell’imminente crack avrebbe potuto usare questa tecnica per avvisare i piccoli investitori.

Queste situazioni sono però una eccezione e sono suscettibili di gravi abusi.

Che succederebbe, ad esempio, se qualcuno pubblicasse anonimamente un documento in cui vi accusa in modo convincente di essere un pericoloso pedofilo? Come riuscireste ad evitare che i vostri vicini di casa vi ammazzino a bastonate?

Per questa ragione, in tutto il mondo, la pubblicazione anonima è regolata in modo molto severo. In generale, è permesso pubblicare un documento in modo anonimo solo nella misura in cui l’editore è comunque al corrente dell’identità dell’autore e si fa garante in prima persona di ciò che viene pubblicato. In altri termini, l’anonimo si fa scudo del suo editore. Su Internet questo significa che comunque il gestore del sito deve comunque essere in grado di rintracciare l’autore di un documento, come fa abitualmente Wikipedia. Si tratta quindi di “pseudo-anonimato” o “pseudonimato”.

Questo vale anche per la fruizione di alcuni servizi e per lo svolgimento di alcune attività. In generale, sia nella vita reale che su Internet, è possibile agire in modo “anonimo” solo nella misura in cui qualcun altro accetta di fare da scudo.

Questo è il meccanismo su cui si basa il rapporto informatore/giornalista/editore negli Stati Uniti (NON in Italia).

Questo è logico e giusto.

Non vi sto a spiegare il perchè. Sono sicuro che ci arrivate da soli.

Internet e Minori

Il meccanismo che abbiamo descritto spiega anche perchè si comincia a chiedere di limitare l’accesso “in scrittura” dei minori ad Internet.

Leggere un articolo o guardare delle foto destinate ad un pubblico adulto può essere diseducativo, o persino scioccante, per un minore ma comunque non può produrre altri danni che quelli psicologici e culturali, che sono relativamente facili da rimediare e che, comunque, dovrebbero essere prevenuti dalla presenza dei genitori.

Pubblicare documenti, foto, filmati, file audio o svolgere azioni come acquistare/vendere oggetti o cose simili, può avere delle conseguenze molto, molto più gravi sia per chi compie queste azioni (il minore), sia per chi ne esercita la patria potestà (i genitori), sia per chi ne subisce le conseguenze.

Si comincia quindi a chiedere di limitare l’accesso in scrittura di tutti od una parte dei siti web ai soli adulti. In alcuni casi, si comincia a chiedere di limitare anche l’accesso in lettura ad alcuni tipi di siti ai soli adulti.

Per poter implementare una logica di questo tipo, tuttavia, sarebbe necessario un sistema che permetta di determinare con certezza l’identità e l’età dell’utente. In altri termini, ci vorrebbe una specie di “carta d’identità” usabile sul web e su Internet.

Un sistema del genere sarebbe sostanzialmente un sistema di Single Sign-On globale e presenterebbe due gravissimi problemi.

Il primo è che è estremamente difficile creare un sistema del genere che sia realmente sicuro ed affidabile.

Il secondo è che, comunque, questo vorrebbe dire schedare tutti i cittadini in modo indiscriminato.

La soluzione, banale, che stanno usando molti siti USA è quella di mettere a disposizione questi servizi solo a pagamento. Si chiede sempre e comunque un versamento, piccolo o grande che sia, da effettuare con una carta di credito. In questo modo si garantiscono due cose fondamentali.

La prima è che l’utente (magari un minore) deve comunque procurarsi una carta di credito. Quindi, o va in banca e fa certificare la sua maggiore età e la sua l’identità alla banca stessa, oppure chiede la carta ad un adulto che in questo modo ne diventa garante.

La seconda è che in questo modo ogni azione compiuta dall’utente (che forse è un minore) lascia una traccia sul conto corrente e diventa visibile al vero proprietario della carta (magari un padre poco attento al proprio portafogli).

Purtroppo, questa soluzione ha il risvolto negativo di rendere vulnerabile l’utente a tutta una serie di truffe, di attacchi e di altri pericoli che coinvolgono la sua carta di credito ed il suo conto corrente.

Conclusioni

Il rapporto tra anonimato, sicurezza ed Internet è un rapporto complesso e sfaccettato che deve essere esaminato con attenzione ogni volta che si devono prendere decisioni.

L’unica cosa certa è che le soluzioni manichee non sono applicabili. Non si può sostenere che “l’anonimato è un valore per Internet” e non si può chiedere l’implementazione di un sistema di autenticazione globale per Internet.

Sono necessarie delle soluzioni ragionate e mirate da applicare ad alcuni singoli casi.

Il primo di questi casi credo che sia quello dei minori. Non è facile affrontare e risolvere questo problema. Tuttavia, è importante che si arrivi a capire che si tratta di risolvere un problema specifico, non di “assolvere” o “condannare” una tecnologia complessa e multiforme come Internet nel suo complesso.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

Contract Based Politics

•28 maggio 2009 • Lascia un commento

I lettori più attenti avranno sicuramente notato che nei giorni scorsi ho sottoscritto una mezza dozzina di impegni pubblici nei confronti degli elettori su temi che vanno dal supporto al software libero al supporto ai servizi pubblici.

Che senso hanno tutte quelle adesioni? Quanto possono essere realmente impegnative? Che profilo disegnano di uno specifico candidato?

Una Politica Basata sui Contratti

Far delle promesse in campagna elettorale è facile. Soprattutto, è facile restare nel vago. In fondo, siamo tutti d’accordo su cosa si debba fare, almeno in linea di principio: ci vogliono più soldi, più servizi, più di questo e meno di quello. Il problema vero è come fare queste cose. Come dice il proverbio: “il diavolo sta nei dettagli”. Certo, ci vogliono più soldi ma è molto diverso raccoglierli con nuove tasse o facendo una seria lotta all’evasione.

Per questo è necessario mettere in chiaro, nei dettagli, quali azioni si vogliono intraprendere. Bisogna prendersi degli impegni nero su bianco. Impegni che siano verificabili a posteriori e che quindi costringano il candidato a rispettarli una volta eletto.

Ancora meglio, è necessario che questi dettagli vengano stabiliti a priori da gruppi di specialisti o comunità di persone che seguono un certo tema da diverso tempo e che sono indipendenti dal candidato. Questo permette di evitare sia le “dimenticanze” che le tendenziosità tipiche dei documenti redatti da una delle parti. Se state comprando un’automobile, quasi certamente preferireste firmare un contratto preparato da un ente pubblico “terza parte”, in grado di garantire i vostri diritti come quelli del venditore, piuttosto che firmare il contratto preparato dall’èquipe legale della casa produttrice. O sbaglio?

Per questa ragione, fin dove è possibile, è meglio sottoscrivere una delle molte campagne di sensibilizzazione che vengono proposte dalle associazioni piuttosto che crearne una di propria iniziativa.

Le associazioni che promuovono queste campagna si curano anche di monitorare il reale rispetto degli impegni presi e di informare l’opinione pubblica. Non rispettare uno di questi impegni diventa quindi molto pericoloso per un candidato.

Qui di seguito elenco le campagne che ho sottoscritto finora e spiego brevemente le ragioni della mia adesione.

Caro Candidato…

Caro Candidato… (http://www.carocandidato.org/) è una campagna che mi impegna a promuovere l’uso del software libero nelle pubbliche amministrazioni ed a difendere questo tipo di software dagli attacchi che gli vengono portati dalle lobby del software commerciale.

Personalmente, credo che il FLOSS (“Free or Libre Open Source Software”) sia la risposta giusta alle esigenze degli utilizzatori pubblici e privati nel 90% dei casi. Credo che il software commerciale abbia senso solo in applicazioni molto particolari, come certe applicazioni tecniche e scientifiche tipiche dell’industria.

Credo anche, però, che il FLOSS ed il software commerciale debbano convivere, seppure in competizione aspra l’uno con l’altro. Il nostro mondo ha bisogno (anche) di software house commerciali. Ciò di cui non ha bisogno sono i formati proprietari, i vendor-lock ed altre trappole che le software house tentano di usare per intrappolare i loro clienti.

In conclusione, farò tutto quello che posso per promuovere la diffusione del FLOSS ovunque sia possibile, indipendentemente dal fatto che si tratti di “free software” (alla Stallmann) o “open source software” (alla Raymond).

BEUC Consumer Pact

Il Consumer Pact di BEUC (http://www.consumerpact.eu/) è diventato addirittura il mio “programma elettorale” di base. In pratica, è un impegno ampio e dettagliato a difesa dei consumatori.

Si occupa di molte cose diverse e specifica delle modalità di intervento piuttosto precise. Lo considero uno dei migliori “contratti” che un candidato possa firmare e credo che possa fare molto per i cittadini. Vi invito a leggerlo per capirne appieno l’importanza. C’è anche la versione in italiano sul sito.

Science Pact

Il Science Pact (http://sciencepact.org/) è uno di quei casi in cui non esisteva un progetto indipendente. Ho contattato diverse associazioni per vedere se esisteva qualcosa di adatto allo scopo ma alla fine ho dovuto arrendermi.

A quel punto, Umberto Guidoni ed io ci siamo seduti intorno ad un tavolo ed abbiamo redatto questo impegno. Forse non è il massimo che si poteva fare ma almeno è un impegno chiaro, nero su bianco. Per sicurezza, lo abbiamo fatto leggere ad alcuni dei nostri consulenti (che lo hanno trovato di loro gradimento).

Personalmente, spero di essere riuscito a creare qualcosa di “neutro” (non orientato politicamente) e di significativo. Spero anche che questa iniziativa venga sottoscritta da quanti più candidati possibile. Scienza e tecnologia sono al centro dei miei interessi politici e ci terrei a raccogliere una piccola “task force” attorni a questi temi.

EPSU Pledge 2009

EPSU è una federazione di associazioni che raccoglie persone che lavorano per le società di servizio pubblico e altre associazioni che difendono le società di servizio pubblico. Lo scopo di questa confederazione consiste nel difendere alcuni servizi pubblici fondamentali (acqua, sanità, lotta antincendio, etc.) dalla privatizzazione e dalla commercializzazione.

Credo che mantenere pubbliche queste attività sia qualcosa di importanza vitale per qualunque comunità umana. Basti pensare cosa è successo ogni volta che si è ceduto il controllo della sanità ai privati (come in USA). Per questo ho sottoscritto la loro “EPSU Pledge 2009” (http://www.epsu.org/).

Unire la Sinistra e Movimento per la Sinistra

Sono un comunista da sempre e mi piange il cuore vedere in quale stato di polverizzazione si sia ridotta la sinistra italiana. Per questo sottoscrivo da sempre tutti i progetti che mirano a riunificare la sinistra (la sinistra… i democristiani NON c’entrano con questo discorso).

Unire al Sinistra e Movimento per la Sinistra sono due di questi progetti, provenienti da radici diverse. Con il mio solito spirito ecumenico, li sostengo entrambi.

Conclusioni

Berlusconi, anni fa, si è presentato in televisione con un grottesco simulacro di contratto e lo ha firmato davanti agli italiani ed a Bruno Vespa.

Noi, che siamo gente seria, firmiamo contratti che ALTRI hanno messo a punto e lo facciamo sul web, dove chiunque può verificare cosa abbiamo sottoscritto e come abbiamo tenuto fede alle nostre promesse (nessuno dei siti citati è sotto il nostro controllo, a parte Science Pact).

Francamente, questo è molto, molto di più di quello che ci si potrebbe aspettare da dei politici di professione. Forse è proprio per questo che molti di noi sono tecnici ed attivisti prestati alla politica e non politici di professione.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

Brunetta colpisce ancora

•28 maggio 2009 • Lascia un commento

“Basta con l’uso privato di internet negli uffici pubblici: non si potrà più giocare al computer, fare shopping on line o chattare con gli amici. Gli abusi saranno puniti.”

[Da “Brunetta vieta Internet ai dipendenti pubblici” su L’Unità del 27 Maggio 2009]

Renato Brunetta colpisce ancora. E come già aveva fatto in passato, colpisce il bersaglio sbagliato ed al momento sbagliato (in ritardo). Vediamo perchè.

“STOP AI GIOCHI AL COMPUTER. No a un uso improprio di internet: non sarà più possibile, quindi, caricare o scaricare file, giocare al computer o, comunque, usare servizi on line che abbiano finalità estranee al lavoro.”

Quando mai era stato permesso un uso delle strumentazioni aziendali (di qualunque tipo) che fosse palesemente estraneo alle finalità dell’azienda (pubblica o privata)? Quale governo comunista del passato aveva deciso un simile, vergognoso esproprio dei mezzi aziendali, costringendo il povero Brunetta a ristabilire l’ordine? Se qualcuno è in grado di rispondere, lo faccia contattandomi all’indirizzo in calce.

“E-MAIL REGOLAMENTATE. Brunetta richiama l’opportunità che le amministrazioni esplicitino «regole e strumenti» per l’uso della posta elettronica. Per la stessa configurazione dell’indirizzo e-mail «può risultare dubbio se il lavoratore utilizzi la posta operando quale espressione dell’amministrazione o ne faccia, invece, un uso personale».

L’uso della posta elettronica è regolamentato da decenni in tutte le aziende pubbliche e private di tutto il mondo. La “regola” è normalmente questa: l’azienda mette a disposizione uno o più indirizzi aziendali che l’utente deve usare SOLO a fini aziendali, rispettando le norme imposte dall’azienda. Per le comunicazioni personali (e sindacali) l’utente deve usare uno o più indirizzi di posta personali. A sua discrezione, l’azienda può fornire o meno gli strumenti tecnici (connessione) necessari per accedere a queste mailbox. Il lavoratore resta comunque in pieno possesso del diritto di usare propri strumenti (laptop+wireless o smartphone) per accedere a queste mailbox dal posto di lavoro, nella misura in cui questa attività non entra in collisione con la sua attività lavorativa.

Il contenuto della posta (come quello delle telefonate) è proprietà personale e riservata del dipendente, sia nel caso delle mailbox personali che di quelle aziendali. Ci sono già state condanne penali a carico di imprenditori che hanno osato rovistare nella posta elettronica dei dipendenti. Si tratta di una violazione dell’articolo 15 della Costituzione della Repubblica Italiana.

“SANZIONATI GLI ABUSI. I lavoratori devono essere messi in grado di conoscere le attività consentite, i controlli a cui sono sottoposti e in quali sanzioni possono incorrere. Per questo si raccomanda alle amministrazioni di adottare e pubblicizzare un disciplinare interno. Nella direttiva si ricordano anche le sentenze della Corte dei Conti dove si sanziona l’indebito utilizzo della connessione ad internet da parte di un dipendente, responsabile per il danno patrimoniale arrecato all’amministrazione per il mancato svolgimento del lavoro.”

Grazie alla legislazione sulla privacy ed alle leggi sui diritti dei lavoratori, i controlli a cui è possibile sottoporre i dipendenti sono in pratica solo due: la creazione di blacklist per impedire l’accesso a documenti o servizi indesiderati e la registrazione dei dati di traffico “grezzi”. Non è invece possibile registrare il contenuto comunicazioni dei dipendenti, né al telefono né su Internet. Queste due “policy” di controllo vengono già applicate da almeno un decennio da qualunque azienda pubblica o privata che abbia almeno un amministratore di sistema.

Si badi bene che anche se un dipendente dovesse scaricare un terabyte di materiali da Internet con eMule, questo non significa automaticamente che abbia fatto qualcosa che sottrae “tempo di lavoro”all’azienda, che abbia creato un problema tecnico all’azienda stessa o che le abbia procurato un danno di qualunque tipo. In moltissime aziende pubbliche e private, infatti, viene riconosciuto esplicitamente il diritto dei dipendenti di usare la connessione a fini personali durante le ore notturne (durante le quali l’uso aziendale è sostanzialmente nullo ma l’abbonamento viene ugualmente pagato).

Se l’utente commette un reato usando la connessione aziendale (scarica materiale coperto da copyright) ne risponde personalmente di fronte alla legge. L’azienda non c’entra con questo reato (non è “correa”). L’azienda, a sua volta, può agire nei confronti del dipendente in vari modi e può arrivare fino al licenziamento (se può dimostrare che sia venuto meno il necessario “rapporto di fiducia” tra azienda e dipendente).

Resta però praticamente impossibile dimostrare che l’utente abbia svolto attività di questo tipo senza poter accedere al contenuto delle sue comunicazioni. Qualunque sistema di file sharing moderno è ormai in grado di fornire tutta la crittografia e tutto l’anonimato necessari. Di conseguenza, quasi tutte le aziende pubbliche e private lasciano perdere e si preoccupano di cose molto più importanti, come il loro “core business”.

“CONTROLLI AMMINISTRAZIONI NON SIANO ECCESSIVI. Spetta alle amministrazioni assicurare il corretto impiego degli strumenti Ict. Dei controlli saranno a conoscenza sindacati e lavoratori. Essi non dovranno essere «prolungati, costanti e indiscriminati».”

A quanto pare, persino lo scalpitante Renato Brunetta deve adeguarsi alle leggi esistenti (in parte votate dallo stesso governo che egli attualmente rappresenta). Queste norme sono infatti stabilite dalla legislazione vigente e da una serie di pronunciamenti delle Autorità per la Privacy e di quella per le Comunicazioni. Non sono il risultato del buon cuore del ministro.

“ANCHE UNA BLACK LIST DEI SITI. Le amministrazioni dovranno dotarsi di software idonei a impedire l’accesso a siti internet con contenuti illegali. Andranno individuati quelli correlati all’attività lavorativa, facendo anche una sorta di black list dei siti non accessibili.”

Come ho già detto, questa è una delle due sole “policy” di controllo che sono possibili in Italia ed in quasi tutto il mondo senza incorrere nei rigori della legge. Viene applicata da almeno dieci anni da praticamente tutte le aziende esistenti.

Francamente, il nostro Ministro Brunetta sembra affetto da quella che alcuni commentatori americani chiamano “worker kidnapping syndrome”, cioè “sindrome del sequestro del lavoratore”. Secondo la definizione questa sindrome si presenta quando il datore di lavoro, invece di preoccuparsi di ottenere dai suoi dipendenti i servizi che gli servono per raggiungere i suoi scopi aziendali, si preoccupa solamente di riuscire ad ottenere dai suoi dipendenti tutto il tempo di lavoro e tutta l’attenzione che può ottenere con i mezzi a sua disposizione, indipendentemente dal fatto che questo tempo di lavoro e questa attenzione possano avere o meno uno scopo. In pratica, il datore di lavoro si preoccupa solo di sequestrare i suoi dipendenti all’interno degli edifici aziendali, isolandoli dal mondo esterno e da qualunque possibile distrazione, senza preoccuparsi di far loro svolgere realmente delle attività utili all’azienda.

Secondo alcuni osservatori, si tratta di una forma “imprenditoriale” di paranoia: l’imprenditore teme di essere fregato dai suoi dipendenti e cade in un circolo vizioso che lo porta lentamente a spendere ogni dollaro ed ogni energia solo per impedire ai suoi dipendenti di avere il sopravvento, lasciando che l’azienda vada a pezzi a causa del suo disinteresse. Il lavoro si trasforma in un confronto di potere in cui conta solo imporre la propria volontà, non importa se a costo di distruggere ogni cosa.

Sembra che una terapia efficace per questo tipo di paranoia consista nel ricostruire quella rete di interessi (hobby, sport, etc.) e relazioni personali (romantiche, affettive, di amicizia, etc.) che l’imprenditore può avere trascurato o distrutto nel passato per arrivare alla sua posizione corrente. Ad esempio, sembra che alcuni imprenditori della Silicon Valley abbiamo ottenuto grandi giovamenti dalla pesca alla trota in torrente e dalla costruzione di aeromodelli. Sembra anche che la ricostruzione di questo tessuto esistenziale personale porti grande giovamento anche alle prestazioni sessuali, solitamente compromesse in modo pesante da questa forma di paranoia.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

Adesione all’Appello ARCI Gay per leEU2009

•28 maggio 2009 • Lascia un commento

Proprio ieri, uno dei ministri meno credibili della storia della Repubblica Italiana ha avuto il coraggio di rimuovere dai programmi del Minitero delle Pari Opportunità ogni riferimento ad una delle categorie più discriminate del pianeta: quella degli omossessuali. Questo, in assoluto disprezzo del fatto che la lotta alle discriminazioni basate sull’orientamento sessuale sia già stata fatta propria da decine di istituzioni di ogni livello in tutto il mondo, dalla Comunità Europea all’ONU per finire a decine di governi nazionali. Potete trovare le tracce di questa vergogna in questo articolo di Repubblica:

Pari opportunità, ma non per i gay – Carfagna cancella la pagina web

Nella stessa giornata di ieri, ho avuto l’immenso piacere di sottoscrivere l’appello che ARCI Gay ha lanciato in occasione delle elezioni europee 2009:

http://www.arcigay.it/elezioni-europee-2009

Il testo dell’appello è il seguente.

Qualora sarò eletto/a, mi impegno nello svolgimento del mio ruolo di europarlamentare italiano per:

1) Adottare una legislazione ambiziosa a livello europeo in materia di parità di trattamento.
Mi impegno ad appoggiare e a lavorare attivamente per l’adozione di una direttiva europea contro tutte le discriminazioni al fine di porre fine alla gerarchia dei diritti.

2) Garantire il diritto alla libera circolazione per le persone LGBT all’interno dell’Unione Europea.
Mi impegno a garantire che le persone lesbiche, gay, bisessuali, transgender(LGBT) siano in grado di esercitare il proprio diritto a circolare liberamente all’interno dell’Unione Europea assieme alle proprie famiglie. In questo senso mi impegno a monitorare l’implementazione della Direttiva sulla Libertà di Circolazione e a sostenere i provvedimenti per aumentare il riconoscimento reciproco da parti degli Stati dell’ UE delle unioni e dei matrimoni tra persone dello stesso sesso.

3) Aumentare il riconoscimento esplicito dei diritti delle persone transgender.
Mi impegno a richiedere un riconoscimento esplicito delle persone transgender all’interno della normativa europea, garantendo, tra le altre cose, un adeguato inserimento delle persone transgender nella futura legislazione sui temi dell’uguaglianza di genere e nelle prossime politiche dell’Unione Europea in materia, e monitorando l’implementazione delle Direttive sull’Uguaglianza di Genere affinché esse includano le persone transgender.

4) Combattere l’omofobia e la transfobia per mezzo del diritto penale.
Mi impegno a richiedere una Decisione quadro sulla violenza omofobica e transfobica, sui crimini d’odio e sull’incitamento all’odio facendo seguito alle raccomandazioni contenute nello studio giuridico della Agenzia Europea per i Diritti Fondamentali.

5) Promuovere una definizione inclusiva di famiglia.
Mi impegno a promuovere una definizione di famiglia che riconosca le diverse forme di relazioni familiari e a garantire che le esigenze delle famiglie LGBT trovino maggiore risposta all’interno delle politiche e della legislazione europea (es.: Direttiva sul permesso di aspettativa).

6) Agire come guardiano dei diritti fondamentali all’interno dell’Unione Europea, in particolar modo dei diritti LGBT.
Mi impegno a ritenere gli Stati Membri responsabili degli impegni da loro assunti sul tema dei diritti umani e a denunciare pubblicamente le violazioni dei diritti umani riguardanti le persone LGBT nei paesi europei (es: diritto di riunirsi,diritto di asilo per coloro che sono a rischio di persecuzione).

7) Proteggere i diritti LGBT in Europa aldilà dell’Unione Europea.
Mi impegno a promuovere i diritti delle persone LGBT nel contesto della Politica Europea di Vicinato, dei programmi UE per l’Asia Centrale e del processo di Allargamento dell’UE, attraverso il dialogo politico e raccomandando l’adozione di leggi inclusive contro la discriminazione.

8) Proteggere i diritti LGBT nel mondo.
Mi impegno a supportare risoluzioni e azioni del Parlamento Europeo che condannino le violazioni dei diritti umani nei confronti delle persone LGBT al di fuori dell’Europa e ad insistere per la decriminalizzazione dell’omosessualità.

9) Richiedere un impegno esplicito sui diritti fondamentali della nuova Commissione Europea.
Mi impegno a considerare prioritario l’impegno per i diritti umani e per l’uguaglianza al fine dell’approvazione della nuova Commissione Europea e a richiedere a tutti i membri della Commissione una dichiarazione esplicita in tal senso.

10) Impegno continuativo sull’agenda dell’Unione Europea nelle aree della non discriminazione e dell’uguaglianza.
Mi impegno a supportare programmi che assicurino continui finanziamenti per un’azione effettiva e necessaria contro la discriminazione e per la promozione dell’uguaglianza in base all’orientamento sessuale, all’identità di genere e all’espressione di genere.

Credo che siano quindi ben chiare le mie posizioni su questi temi e che siano altrettanto chiare le mie intenzioni riguardo alle azioni da intraprendere al Parlamento Europeo nel caso che io venga eletto.

Non mi resta che sperare di incontrare al Parlamento Europeo persone più coraggiose di quelle che ora siedono sulle poltrone di alcuni nostri ministeri.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it