RSS

Archivi categoria: News da Internet

L’altra guerra: quella alla disinformazione

Il conflitto in Ucraina – esploso fragorosamente la scorsa settimana, ma iniziato circa otto anni fa – ci viene illustrato e descritto in questi giorni da un flusso impressionante di immagini, video, post, testimonianze dirette e indirette provenienti da radio, tv, giornali e fonti di informazione sul web. La propagazione di tutto questo materiale veicolato dai social network fa riemergere la necessità di affrontare il sempre attuale fenomeno della disinformazione che, agevolata dalla frenesia del contesto, aumenta confusione e disorientamento. Facebook, Instagram, Twitter, YouTube e altri protagonisti si dichiarano impegnati su questo fronte. Ma con quale efficacia?

Risposta breve: l’efficacia sarà sempre scarsa perché, come abbiamo ormai imparato dalla storia recente, è e sarà sempre difficile contrastare le fake news, finché al mondo esisteranno punti di vista differenti, interessi opposti e – soprattutto – soggetti che non si fanno scrupoli a promuoverli in modo ingannevole nei confronti di persone predisposte ad accettarli senza approfondire. Con questi presupposti la disinformazione potrà anche cambiare mezzi e forme di diffusione, ma continuerà a sopravvivere e prosperare.

Ciò che si può fare – e qui inizia la risposta argomentata – è mettere in campo soluzioni per dimostrare che non sempre le informazioni sono attendibili, facendo in modo che non vengano sempre accettate in modo passivo e acritico, ma che possano essere valutate e confrontate in un contesto più ampio. Non esistono più le certezze basate sul “Lo hanno detto tv e giornali” o “L’ho trovato su Internet” e questo è assodato da tempo, ma è ovviamente più semplice credere subito a ciò che si riceve, soprattutto quando si è allineati a idee e pregiudizi coltivati e radicati nel tempo. Nathaniel Gleicher, responsabile delle politiche di sicurezza di Meta (la società che controlla Facebook, Instagram e WhatsApp), ad esempio ha annunciato l’attivazione di un servizio di moderazione e verifica dei contenuti pubblicati in tempo reale, con l’obiettivo di eliminare le pubblicazioni ingannevoli e fuorvianti sul conflitto in Ucraina. Compito non semplice, che può portare anche a errori di valutazione, come è accaduto su Twitter, e ovviamente più sono le notizie e le fonti da controllare, più è difficile verificarle attraverso algoritmi e controlli effettuati da persone in carne ed ossa, con il rischio di eliminare contenuti o account attendibili.

L’impresa si fa ancora più ardua quando una notizia non veritiera viene amplificata dai social dopo essere stata diffusa da testate giornalistiche, come dimostra l’articolo pubblicato il 26 febbraio – e poi rimosso – dall’agenzia russa Ria Novosti relativo all’avvenuta annessione dell’Ucraina alla Russia (ne rimane traccia qui: https://web.archive.org/web/20220226224717/https://ria.ru/20220226/rossiya-1775162336.html).

E’ anche vero che l’informazione può essere inattendibile per errore e anche le “nostre” testate non sono esenti da scivoloni imbarazzanti: ce ne hanno dato prova varie fonti, tra cui il TG2, che ha trasmesso le immagini di una squadra di aerei militari durante una parata militare del 2020, dichiarando che si trattava di caccia che incombevano minacciosamente sulla capitale Ucraina, oppure animazioni tratte da un videogioco (War of Thunder) descritte come immagini di un bombardamento vero e proprio:

Il sensazionalismo e l’obiettivo di arrivare “primi su una notizia” possono portare a una disinformazione pericolosa quanto quella generata dalle fake news, se non c’è accuratezza nell’informazione, ne’ controllo delle fonti. Non esprimo giudizi sulle immagini di giornalisti inviati in Ucraina che indossano elmetti e giubbotti antiproiettile mentre conducono servizi televisivi in cui si vedono civili che si muovono più o meno con disinvoltura senza particolari precauzioni o “come se niente fosse”, poiché non conosco i “protocolli di sicurezza” che devono seguire, ma sicuramente vedere una persona che cammina tranquillamente per strada vicino ad un inviato “in assetto da guerra” davanti ad una telecamera può generare qualche dubbio nello spettatore più attento.

In ogni caso, la pagina web in cui l’EDMO (European Digital Media Observatory) si focalizza proprio sulla disinformazione relativa al conflitto in Ucraina (https://edmo.eu/2022/02/24/fact-checked-disinformation-on-the-war-in-ukraine-detected-in-the-eu-2022/) è in continuo aggiornamento, per fortuna (perché offre possibilità di verifica) e purtroppo (perché persistono necessità di verifica).

 
Commenti disabilitati su L’altra guerra: quella alla disinformazione

Pubblicato da su 28 febbraio 2022 in news, News da Internet

 

Tag: , , , , , , , , ,

Microsoft Surface Laptop 2 pubblicizzato da Mac Book. Il signor Mac Book

Se vi dico Mac Book, a cosa pensate? Se conoscete un po’ il mercato tecnologico, la prima cosa che vi viene in mente è l’omonima linea di laptop di Apple. Ma proprio su questo nome fa leva la nuova pubblicità di Microsoft, che ha per la pubblicità dell’ultima versione del proprio laptop, il Surface Laptop 2, ha arruolato un ragazzo australiano per via del suo nome, particolarmente ammiccante. Il testimonial scelto si chiama Mackenzie Book, chi lo conosce lo chiama Mac, quindi Microsoft lo presenta al mondo come Mac Book.

Ironico quanto basta, lo spot propone quindi il signor Mac Book che confronta un Mac Book con un Microsoft Surface Laptop 2, decretando migliore quest’ultimo per vari aspetti (incluso il touchscreen, assente sul Mac). Il video si conclude con il claim “Get a Surface” che sembra proprio rispondere alla campagna pubblicitaria “Get a Mac” di qualche anno fa.

Coincidenze? Non credo proprio!!!

 
Commenti disabilitati su Microsoft Surface Laptop 2 pubblicizzato da Mac Book. Il signor Mac Book

Pubblicato da su 2 agosto 2019 in News da Internet

 

Tag: , , , , ,

Windows 10 su 300 milioni di device (Microsoft, ti piace vincere facile eh?)

CatturaWin10

Grande soddisfazione per Microsoft aver raggiunto, con Windows 10, il considerevole traguardo dei 300 milioni di dispositivi che ne fanno uso… Grazie tante, ci sarei arrivato anch’io con l’aggiornamento che fa tutto da solo, talvolta senza chiedere nulla all’utente!

 
Commenti disabilitati su Windows 10 su 300 milioni di device (Microsoft, ti piace vincere facile eh?)

Pubblicato da su 6 Maggio 2016 in news, News da Internet

 

Tag: , , ,

“Novità” su intercettazioni, acqua calda riscaldata

hqdefault[1]

Ma veramente qualcuno si stupisce che le conversazioni telefoniche di Silvio Berlusconi fossero intercettate nel periodo del suo mandato di presidenza del consiglio? Con tutto il clamore e le informazioni esplose in seguito al Datagate nel 2013 (anno in cui fu reso noto che anche in Italia esistevano centrali di intercettazione)? Con tutte le trascrizioni di conversazioni – sia frivole che istituzionali – pubblicate anche dai rotocalchi?

Ribadisco un concetto che ho già esposto nell’ottobre 2013, quando “improvvisamente” si scoprì che anche l’Italia era coinvolta nel programma di sorveglianza elettronica da parte della NSA:

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

Chi oggi si stupisce ha la memoria corta, oppure ha interesse a rispolverare l’argomento al momento giusto per propria convenienza.

 

 
Commenti disabilitati su “Novità” su intercettazioni, acqua calda riscaldata

Pubblicato da su 24 febbraio 2016 in cellulari & smartphone, mumble mumble (pensieri), News da Internet, pessimismo & fastidio, privacy, security

 

Tag: , , , , , , ,

L’insostenibile leggerezza delle password

ashleymad_pass[1]

Qualche settimana fa, parlando di (in)sicurezza, avevo citato il caso Ashley Madison, il sito web per incontri clandestini a cui sono stati carpiti i dati personali di oltre 30 milioni di utenti. Nei giorni scorsi sono state rese note le password più utilizzate da una parte degli iscritti.

Se tanto mi dà tanto, mettendo insieme le password più universali con quelle più aderenti al contesto (ma comunque prevedibili), si forma un elenco che è uno specchio della (scarsa) consapevolezza dell’importanza delle password. Non parlo solo di chi è iscritto ad Ashley Madison, ma della generalità degli utenti.

Anche da questo punto di vista ci sarebbe da mettersi le mani nei capelli: affidare la sicurezza delle proprie informazioni personali a una password come 123456 è alquanto puerile e ridicolo.

Se questa situazione vi ricorda quanto già visto in altri casi (come con The Fappening), siete sulla buona strada per capire che sarebbe ora di pensare meglio alla sicurezza delle proprie informazioni personali.

 

 
Commenti disabilitati su L’insostenibile leggerezza delle password

Pubblicato da su 15 settembre 2015 in News da Internet, privacy, security

 

Tag: , , ,

Domande sulla notizia del giorno

ditomediowhatsapp

Ma la notizia è l’inserimento in WhatsApp dell’emoticon con il dito medio, oppure la censura di questa primizia sui dispositivi Apple?

E perché nessuno, invece, parla degli aggiornamenti di Telegram, che si occupa di cose meno “aggressive”?

novitàtelegram

Comunque molti ignorano BBM, che funziona benissimo e non si perde in queste stupidaggini.

Cattura

 

 

 

 
Commenti disabilitati su Domande sulla notizia del giorno

Pubblicato da su 31 luglio 2015 in News da Internet

 

Tag: , , , , , ,

La cucina è una scienza, ma Google News ha preso un altro granchio

CraccoScienzaTecnologiaQualcuno è in grado di spiegarmi perché Google News inserisce in Scienze e tecnologia l’apertura del ristorante di Carlo Cracco in Galleria a Milano?

Un granchio può sempre capitare, lo so… ciò non toglie che Google News rimarrà sempre beta nell’anima.

 
Commenti disabilitati su La cucina è una scienza, ma Google News ha preso un altro granchio

Pubblicato da su 16 luglio 2015 in news, News da Internet

 

Tag: , , , , , ,

Bufale di quarta mano? No, grazie!

 

In questo periodo il passaparola sui social network sta veicolando una notizia pazzesca, propagata da più fonti. Intendiamoci, è una colossale bufala, ma per come viene presentata è quantomeno ansiogena.

Affaritaliani ci svela infatti che a settembre il nostro pianeta verrà obliterato da un asteroide e l’impatto genererà tsunami e migliaia di morti.

TifiamoAsteroid

 

Panico? Allarmismo? Tutti nel bunker? Ma de che? L’articolo in realtà cita il Mirror che riporta quanto riferito dai ricercatori dell’Università di Southampton, in virtù di uno strumento che permetterebbe di capire le conseguenze dell’impatto di un asteroide sulla Terra, in base alla sue dimensioni, con studi e previsioni da qui all’anno 2100.

In precedenza (un mesetto fa) una notizia analoga è stata pubblicata dal quotidiano Libero, che riprendeva un articolo di Leggo che aveva attinto ad un pezzo pubblicato dall’edizione britannica di Metro che a sua volta citava il blog  800 Whistleblower, bollando il tutto come congetture basate su teorie complottiste. Di quarta mano, visti i passaggi da una fonte all’altra.

TifiamoAsteroide

Esistono lettori che si limitano ai titoli e si allarmano, ma soprattutto esiste chi chlicca e legge. Tra questi troviamo chi non ci capisce nulla e chi, leggendo, comprende che l’articolo dice tutt’altra cosa rispetto al titolo. Ma, per chi lo pubblica, non è importante che la notizia in realtà sia aria fritta: ciò che conta, innanzitutto, è che l’articolo venga cliccato da più persone possibili, dal momento che gli inserzionisti pubblicitari pagano in base alle pagine visitate. Più click, più denaro.

Nelle realtà in cui i lettori vengono attirati dal sensazionalismo, anziché dalla qualità dell’informazione, la catastrofe si è già abbattuta.

 

 

 
Commenti disabilitati su Bufale di quarta mano? No, grazie!

Pubblicato da su 9 luglio 2015 in media, News da Internet

 

Tag: , , , , , , ,

Cinguettii presidenziali

ObamaClintonIronico siparietto tra Barack Obama e Bill Clinton. Se Twitter fosse esistito negli anni ’90, quel @FLOTUS sarebbe stato di Hillary Clinton, che invece si candida ad accaparrarsi l’account @POTUS.

 

 
Commenti disabilitati su Cinguettii presidenziali

Pubblicato da su 19 Maggio 2015 in curiosità, News da Internet

 

Tag: , , , , , ,

Soccorso alpino: sì alla geolocalizzazione da cellulare

gps

Esiste almeno un’eventualità in cui poter essere (rin)tracciati senza dover esprimere un consenso preventivo è legale e verosimilmente gradito: la possibilità di geocalizzazione dei dispersi in montagna da parte del Soccorso Alpino. Il Garante della Privacy ha infatti approvato l’impiego di due nuove tecnologie mirate ad agevolare le operazioni di soccorso:

Il primo sistema si basa sulla possibilità di inviare all’utente alcuni specifici messaggi (sms di tipo “0”) i quali consentono l’installazione di applicazioni e la configurazione di una apposita stazione ricevente gestita dal CNSAS a cui trasmettere, in modalità automatica, il dato GPS raccolto dal terminale. Il secondo sistema, invece, fa uso di una ulteriore categoria di sms tecnici (Ping) i quali, una volta ricevuti dal terminale, innescano la trasmissione automatica alla centrale operativa del CNSAS dei dati relativi alle stazioni radio base visibili dal terminale stesso, anche se appartenenti a gestori diversi da quelli a cui l’utente riceve il servizio. In tal modo con tecniche di triangolazione rese più sofisticate dalla disponibilità di dati di geolocalizzazione delle stazioni base di diversi operatori è possibile individuare la posizione del terminale dell’utente disperso.

La geolocalizzazione di tali persone avverrebbe dopo che siano state attivate formalmente le ricerche da parte delle centrali operative 118 (Sanità), 115 (Vigili del Fuoco) o dell’Autorità di Pubblica Sicurezza preposta al fine di salvaguardare la vita o l’integrità fisica della persona stessa.

Si tratta di tecnologie che, rispetto a quelle autorizzate con il provvedimento del 19 dicembre 2008, hanno il pregio di non richiedere l’intermediazione dell’operatore telefonico e quindi di rendere ancora più rapide, efficienti e precise le operazioni di soccorso, senza che ci sia bisogno di una particolare configurazione del software del terminale in questione.

Sicuramente, meglio queste tecnologie – per queste finalità – di ogni altro check-in pubblicitario registrato da social network e affini a beneficio altrui…

 
Commenti disabilitati su Soccorso alpino: sì alla geolocalizzazione da cellulare

Pubblicato da su 24 febbraio 2015 in News da Internet

 

Tag: , , , , , , , , , , , , , , , ,

Bancomat, ok ai pagamenti online da marzo 2015

https-642x263[1]

Da marzo 2015 sarà possibile utilizzate il Bancomat per effettuare pagamenti online per operazioni di e-commerce. Appena letta la notizia ho immaginato che per la transazione fosse necessario inserire la tessera in un lettore di smart card e digitarne il PIN, ma proseguendo la lettura ho scoperto che andrà in un altro modo:

“Non ci sarà bisogno di inserire il numero identificativo della carta o dei codici di sicurezza on line. Una volta attivata in banca la funzione web sulla propria carta, non sarà necessario digitare il proprio pin ma al momento dell’acquisto si verrà reindirizzati al sito delle propria banca. Dopo le verifiche scatterà il via libera all’acquisto”

Quindi è una forma di Internet banking limitato ad operazioni di pagamento veicolate dalla piattaforma PagoBancomat.

 
Commenti disabilitati su Bancomat, ok ai pagamenti online da marzo 2015

Pubblicato da su 1 dicembre 2014 in News da Internet

 

Tag: , , , , , , ,

Google News: la geografia è relativa

GNews Esteri (o Quasi)

Le ipotesi che ho maturato sulla continua contaminazione di notizie non pertinenti nelle categorie di Google News sono due:

  • l’algoritmo di identificazione è seriamente compromesso (il rischio più immediato è di trovare le notizie di cronaca nera tra gli spettacoli, cosa che tra l’altro è già accaduta)
  • si tratta di una proposta enigmistica che sarà presto svelata con il nome trova le intruse
 
Commenti disabilitati su Google News: la geografia è relativa

Pubblicato da su 25 novembre 2014 in news, News da Internet

 

Tag: , , ,

Windows ritornerà al Menu Start

Pare che Microsoft abbia deciso di cedere alle lagnanze degli utenti di Windows che rimpiangono il Menu Start . Dopo averlo reintrodotto in sordina su Windows 8.1, l’azienda avrebbe deciso di consolidarlo in Windows 9 (o come si chiamerà), con un pannello che mostra programmi e applicazioni a cui possono essere aggiungere altri pannelli con i box dell’interfaccia attuale (più adatta ai touchscreen). L’utente sarà messo in condizioni di scegliere quale interfaccia utilizzare. Almeno quella.

 
1 Commento

Pubblicato da su 12 settembre 2014 in News da Internet

 

Tag: , , , , , , , ,

The Fappening, un’altra lezione sulla protezione di dati e foto personali

icloud keys

Avete letto o sentito del furto e della diffusione di foto personali ai danni di alcune celebrità come Kirsten Dunst, Kim Kardashian, Selena Gomez, Bar Refaeli e Jennifer Lawrence? E, soprattutto, avete capito cos’è accaduto?

In breve: le foto, inizialmente memorizzate sui loro dispositivi personali (iPhone, iPad, Mac), erano poi sincronizzate su iCloud (un disco fisso virtuale, cioè un servizio per l’archiviazione di dati in Internet realizzato da Apple per i propri utenti). L’impostazione standard (modificabile, sapendolo) prevede il salvataggio automatico delle foto per poterle gestire su Mac con iPhoto. In seguito ad un attacco hacker, le immagini – prevalentemente intime – contenute in tali spazi sono state copiate dagli account di queste persone e diffuse via web sulla piattaforma 4chan e su Reddit. Pare che l’obiettivo iniziale fosse quello di metterle sul mercato e venderle all’industria del gossip, ma negli Stati Uniti questo genere di azioni è reato e non hanno suscitato l’interesse atteso: per questo sarebbero state distribuite sul web.

Si è ripresentato – su più vasta scala – il problema di violazione della privacy accaduto due anni fa a Scarlett Johansson. Christina Aguilera e Mila Kunis (il colpevole era stato trovato e condannato a scontare 10 anni di reclusione e al pagamento di una sanzione di 76mila dollari).

Ciò che è accaduto poteva essere prevenuto, evitato da chi voleva davvero tutelare la propria privacy? Assolutamente sì, in modi sia analogici che tecnologici, che esporrò in ordine di efficacia:

  1. non scattare foto di quel genere (ok è un po’ radicale, ma è la soluzione che offre maggiori certezze);
  2. conoscendo il valore che tali foto possono acquisire sul mercato dei bavosi, se proprio non è possibile trattenersi dallo scatto hot, sembra decisamente opportuno mantenerle conservate su un supporto di memorizzazione fisico di cui si possa avere il reale controllo (scheda di memoria, chiavetta USB, hard disk, CD, DVD…)
  3. pensare allo scopo per cui è stata scattata la foto… era da mostrare a una persona, a una platea ristretta o a chiunque? Ecco. In ogni caso, lasciarla lì o trasferirla via chiavetta;
  4. se proprio dovete utilizzare un servizio cloud, scegliete una password complessa, createne una diversa per ogni account e, se il servizio prevede il password reset attraverso alcune domande, impostate risposte non facilmente identificabili (esempio: “Qual è il cognome di tua madre da nubile?” Risposta possibile: “Lansbury”, oppure “Merkel” o anche “Jeeg”… insomma, non dev’essere necessariamente reale perché potrebbe essere ottenibile da malintenzionati)
  5. .

Intendiamoci: iCloud, così come Dropbox, GoogleDrive, OneDrive , non è affatto un sistema insicuro, la protezione dei dati che vengono memorizzati è assicurata da un algoritmo di cifratura AES a 128 bit. Ma è sufficiente arrivare a conoscere la password legata all’account per avere l’accesso. Come a dire: una cassaforte può essere ipersicura e a prova di qualunque scasso, ma basta averne la combinazione e il gioco è fatto. E ottenere la password dell’Apple ID (e quindi dell’account iCloud) di queste celebrità potrebbe non essere stato difficile, dato che – finché Apple non se n’è accorta – esisteva la possibilità di scovarla tramite un software. Il rischio aumenta quando la password è semplice e non è stata generata con gli opportuni criteri di complessità (ad esempio quelli illustrati nell’articolo Scegliere password più sicure su Mozilla Support, oppure in Creazione di una password forte a cura di Google Support). Oppure se il servizio di password reset è impostato con risposte prevedibili o facilmente reperibili.

Come già detto più volte in precedenza, nessuna soluzione tecnologica è in grado di garantire la sicurezza assoluta al 100% della propria efficacia. Quindi, meditate su questo aspetto.

Altri aspetti su cui è necessario meditare: l’accidentale (?) sacrificio della privacy in nome della vanità (le foto non sono state certo scattate per essere inviate al dermatologo per un controllo sommario) e – soprattutto – la diffusissima mancanza di consapevolezza dei rischi comportati da determinate azioni compiute attraverso Internet.

 
1 Commento

Pubblicato da su 2 settembre 2014 in Internet, News da Internet, privacy, security

 

Tag: , , , , , , , , , , , ,

Vodafone: I governi hanno accesso diretto alle telefonate

Un anno fa esplodeva il Datagate. Oggi, da un articolo di Martina Pennisi sul Corriere, leggiamo:

La rivelazione di Vodafone: «I governi hanno accesso diretto alle telefonate»

L’operatore britannico esce allo scoperto: «Cavi associati alle reti per ascoltare le conversazioni senza mandato». Dall’Italia il maggior numero di richieste di dati

L’Italia è il Paese che ha inoltrato a Vodafone il maggior numero di richieste di informazioni su indirizzi e numeri di telefono e su luogo, orario e contenuto di chiamate e messaggi nel 2013: 605mila. Il dato è stato pubblicato inizialmente dal Guardian, che ha contestualmente riportato come l’operatore britannico abbia rivelato l’esistenza di cavi associati alle sue reti che permettono alle agenzie governative di ascoltare le conversazioni e controllare gli scambi degli utenti in 6 dei 29 Paesi in cui opera. Accesso permanente e senza mandato alcuno, quindi […]

Seguono altri dettagli (tra cui il grafico che segue, relativo alle richieste ricevute da Vodafone dai vari Paesi). L’azienda a questo proposito ha pubblicato un report.

Teniamo presente che questi dati riguardano solamente una compagnia telefonica. Prepariamoci, potrebbe trattarsi dell’inizio di un nuovo diluvio estivo.

vodafone_graphic460[1]

 
Commenti disabilitati su Vodafone: I governi hanno accesso diretto alle telefonate

Pubblicato da su 6 giugno 2014 in Inchieste, News da Internet, privacy

 

Tag: , , , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: