[e-privacy] US Privacy Impact Assessment
Jan Reister
Jan.Reister at unimi.it
Tue Sep 8 11:21:40 CEST 2009
Il 08/09/2009 10:21, Marco Bonetti ha scritto:
> rimane il problema che spiegare a un ufficiale che quel pc che ti stai
> portando appresso non si può avviare perchè non hai la più pallida idea
> della password sia una situazione alquanto spiacevole ;-)
Sì, lui infatti sottolinea che potresti avere probleimi, essere
rimandato indietro, ma col pieno possesso die tuoi dati:
But the purpose of this protocol isn't to prevent all that; it's just to
deny any possible access to your computer to customs. You might be
delayed. You might have your computer seized. (This will cost you any
work you did on the flight, but -- honestly -- at that point that's the
least of your troubles.) You might be turned back or sent home. But when
you're back home, you have access to your corporate management, your
personal attorneys, your wits after a good night's sleep, and all the
rights you normally have in whatever country you're now in.
> mi è piaciuta di più la soluzione che ha proposto in qualche post
> precedente quando ha parlato di come le aziende potessero superare questo
> problema: passare la frontiera con un pc con un os installato fresco
> fresco e re-immaginare via un tunnel sicuro l'os di lavoro e i dati
> sensibili una volta superata la frontiera.
Mah, lui vuole lavorare in aereo durante il viaggio e fare un punto
politico.
Ci sono molti altri modi (pc con os e vuoto + disco esterno di boot e
lavoro + server con immagine cifrata da up/download), la sua soluzione è
logicamente interessante, tenta di mettere in corto circuito leggi
illiberali, ha il vantaggio di richiedere una banda ridottissima (una
passphrase invece di giga di immagine).
Jan
More information about the E-privacy
mailing list