Ciao, in un mio post su Security Stack affrontavo il tema Tor nella PA e ipotizzavo la modalità “chiosco” in ambito HIPPA.
La stessa considerazione andrebbe fatta in ambito PA europea. A mio avviso il dipendente pubblico che opera su postazioni di lavoro di proprietà di un ente della PA, sottoposto ad ogni tipo di GDPR e segreto istruttorio, dovrebbe avere il pc interamente bloccato e l’accesso alla rete unicamente consentito alle risorse minime ed indispensabili per l’attività quotidiana compatibilmente con la mansione.
Trovo spesso difficile per noi informatici accettare di vedersi bloccata ogni forma di navigazione o la possibilità di installare Atom che è un editor fighissimo.
I problemi di principio di “Tor nella PA” sono due.
Punto uno: Tor è uno strumento complesso. Lo sappiamo usare correttamente in quattro qui, ed il quinto è l’operatore dei Servizi che ci deanonimizzerà con qualche tecnica nota solo a pochi. Seriamente, Tor è in grado solo di mascherare l’indirizzo IP, non di impedire all’utente di sottoporsi ad un fingerprinting. Questo post lo sto scrivendo live nella casella di testo, uno script potrebbe monitorare la velocità con cui digito e gli errori che faccio. Nel mondo tor devi disattivare (buona parte degli) script, copiare e incollare input, navigare con la tastiera ecc. Con tutto il rispetto per i dipendenti della PA e la loro ottima competenza nelle loro specializzazioni, Tor è al di fuori della loro portata. Punto.
Problema due: aver bisogno di Tor per tutelare la privacy sul workplace è un errore di progettazione. Ho detto privacy, per la sicurezza ci sono antivirus, firewall, ecc. Se mi devo preoccupare di tutelare la privacy di un utente su un computer che gli sto dando mi sto accorgendo a valle di un problema a monte. In generale il dipendente che esegue prevalentemente operatività, magari sportellista, ha bisogno solo di quei due o tre applicativi per la propria operatività giornaliera. Un pc che naviga solo su quei due o tre indirizzi Intranet è più che adatto a proteggere soprattutto i dati sensibili che egli potrebbe trattare (pensiamo a HIPPA e pensiamo alle nostre ASL con le cartelle cliniche…).
Poi chiaro che in questo scenario il dipendente pubblico che, più vicino alla parte politica della PA, ha bisogno di consultare notizie, leggi, atti, ecc. ha bisogno di più margine di navigazione. Ma magari non avrà accesso a dati personali di cittadini dal suo PC…
Personalmente mi permetto di dare un suggerimento agli amministratori IT, anzi tre:
- Browser pre-configurati, disabilitare cookie di terze parti per default
- Sempre nella pre-configurazione del browser, aggiungere un buon ad-blocker
- Opzionalmente, imporre la modalità Incognito (però poi gli utenti devono riautenticarsi…)
Per citare il controesempio, le FdO dovrebbero a mio avviso disporre di workstation separate, air-gapped, con in particolare accesso a Tor e a tutti gli strumenti utili alle indagini sensibili. Workstation separate, nel mondo dei puffi, non cozza con i limiti di budget. Sono convinto che ci sia sempre modo di tenere separati i dati sensibili operativi dai contesti diversi di lavoro.
Ma mi fermo qui per oggi. Che ne pensate?