RSS

Archivi categoria: privacy

Minori, Internet e privacy cum grano salis

Nell’era delle illusorie e superficiali convinzioni che su Internet “tutto è accessibile, libero e gratuito” e chi non ha nulla da nascondere “può pubblicare ciò che gli pare”, in vista della prossima entrata in vigore del GDPR – il nuovo Regolamento europeo in materia di protezione dei dati personali –  è opportuno fare chiarezza su alcuni aspetti, in primo luogo per comprendere che in questo ambito esistono diritti e doveri per tutti: pensare infatti che la questione “privacy” riguardi solamente i doveri delle aziende che trattano dati e i diritti degli utenti, senza pensare che anche per questi ultimi esistano dei doveri, significa avere una visione limitata dell’argomento, soprattutto in un contesto di utilizzo di servizi Internet da parte degli utenti di minore età, con particolare riguardo a social network, servizi di messaggistica e di condivisione di contenuti.

Le condizioni di servizio di molte piattaforme (cito ad esempio non esaustivo Facebook, Snapchat, Instagram, WhatsApp, Youtube, Ask.fm, Musical.ly) attualmente permettono l’iscrizione a minori con età di almeno 13 anni, che nel caso di Musical.ly devono comunque essere autorizzati da un genitore o tutore. Fa eccezione al momento ThisCrush, che prevede un’età minima di 18 anni (in caso di età inferiore, l’account deve essere creato e supervisionato dal genitore/tutore). Il limite dei 13 anni deriva dall’origine di questi servizi, nati prevalentemente negli USA, in cui vige il “COPPA” (Children’s Online Privacy Protection Act), una legge federale che vieta alle aziende private la raccolta di dati e informazioni personali a persone di età inferiore ai 13 anni e impone il consenso all’utilizzo di un servizio da parte di chi esercita la patria potestà.

Perché inizialmente ho citato il nuovo Regolamento Europeo? Perché in questo contesto la nuova norma – che entrerà in vigore il 25 maggio 2018, quindi tra quattro mesi – prevede un principio molto chiaro che consiste nell’età di 16 anni come limite minimo per l’iscrizione a servizi offerti dalla società dell’informazione, vale a dire social network e servizi di messaggistica, a meno che genitori o tutori non manifestino il consenso all’iscrizione di soggetti di età minore (ma comunque non inferiore ai 13 anni). Quindi, laddove non arrivasse il buon senso – quel buon senso che dovrebbe spingere ogni genitore alla consapevolezza di ciò che fanno i figli di cui sono responsabili – arriva una legge per ricordare ai genitori di interessarsi e occuparsi responsabilmente anche dell’attività svolta online dai propri figli (dal momento che ciò che fanno offline, cioè nel cosiddetto “mondo reale”, è oggettivamente e indiscutibilmente di loro interesse e responsabilità).

Il nuovo Regolamento lascia facoltà agli Stati UE di abbassare il vincolo di età (anche in questo caso comunque non sotto i 13 anni). In assenza di provvedimenti specifici da parte dei singoli Stati, per gli utenti tra i 13 e i 16 anni di età l’iscrizione a social network e servizi di messaggistica dovrà dunque essere subordinata al consenso di genitori o tutori, che saranno quindi chiamati non solo ad esercitare una ragionevole supervisione, ma anche a rispondere di eventuali condotte non adeguate, un’attenzione quantomai opportuna in un’epoca caratterizzata da fenomeni come il cyberbullismo (variante online del bullismo, ma da deprecare senza attenuanti, avendo anzi l’aggravante della possibilità, per il bullo, di agire dietro uno schermo e non de visu), che saranno gestiti dal Garante della Privacy a cui potranno pervenire segnalazioni dirette, come stabilito dalla legge 71/2017, in cui sono inoltre previste misure di prevenzione ed educazione nelle scuole.

Non va inoltre dimenticato che i minori, talvolta, devono essere tutelati anche dalle azioni compiute dagli stessi genitori, quando ad esempio pubblicano sui social network certe loro immagini (magari in situazioni o pose imbarazzanti) o scrivono in modo esageratamente dettagliato racconti di episodi o avvenimenti famigliari, generando delle vere e proprie interferenze nella loro vita privata. Da alcune foto si possono ottenere dati personali e sensibili: nomi, indirizzi, abitudini, hobby e altre informazioni che possono rendere rintracciabili i soggetti ritratti. Spesso si tratta di superficialità e sottovalutazione di un problema che può avere risvolti ampiamente inaspettati. Sto parlando naturalmente di chi pubblica contenuti senza alcun tipo di precauzione nella scelta di cosa condividere o nei confronti del pubblico che potrebbe vederle, abitudine che può derivare da moti di vanità e orgoglio che in molti casi sarebbe opportuno reprimere: i rischi vanno dall’utilizzo indebito delle immagini altrui (con derive sgradevoli) fino al grooming (l’adescamento effettuato su Internet). E non si tratta certo di un’esagerazione, ne’ di una questione di lana caprina, se un giudice è arrivato al punto di stabilire la necessità del consenso di entrambi i genitori in casi come questo, in cui sono state rilevate violazioni a numerose leggi (art. 10 del Codice Civile, artt 4,7,8 e 145 del Codice della Privacy, gli artt. 1 e 16, I comma, della Convenzione di New York sui diritti del fanciullo, che l’Italia ha ratificato con la Legge 176/1991).

La consapevolezza delle possibili conseguenze e implicazioni delle azioni compiute da genitori e figli (in rete e fuori) non deve mai mancare.

 

 
1 Commento

Pubblicato da su 25 gennaio 2018 in news, privacy

 

Tag: , , , , , , , ,

L’intelligence dietro alle mail (e non solo)

sedeyahoo

Ennesimo caso di violazione della privacy degli utenti ed ennesima bordata su Yahoo! Secondo quanto rivelato da Reuters, l’azienda lo scorso anno avrebbe attivato una piattaforma in grado di analizzare tutti i messaggi di posta elettronica dei propri utenti a beneficio dei servizi di intelligence americani (Nsa? Cia? Fbi?).

Reputo francamente poco importanti i presunti retroscena di questa vicenda (l’amministratore delegato Marissa Mayer avrebbe dato l’ok all’operazione alle spalle del Chief Information Security Officer Alex Stamos, che ha lasciato l’azienda un anno fa per essere assunto da Facebook), dal momento che è solo l’ultimo episodio in materia: è ancora fresca la rivelazione di un’altra violazione massiva avvenuta nel 2014 in seguito ad un attacco, il cui mandante si presumeva essere un governo. E non è da dimenticare, a questo proposito, lo spionaggio delle webcam, sempre degli utenti Yahoo – attuato dal 2008 al 2014 con l’operazione Optic Nerve adal GCHQ (l’intelligence inglese). Per non parlare di PRISM e di quanto emerso con il Datagate, che ha coinvolto tutti i più grandi service provider (incluso Yahoo!).

La reputazione dell’azienda sotto questo profilo è ormai azzerata e forse questo può giovare a Verizon che la sta per acquistare (ad un valore che presumibilmente sta precipitando). Ma non è di questo che mi preoccuperei (quanti di voi hanno un account Yahoo?).

Nel luglio 2013 avevo formulato questa osservazione:

nessuno cada dalle nuvole se si dovesse scoprire che la NSA (…) ha sfruttato e sfrutta anche la collaborazione delle altre aziende come GoogleFacebook  e Yahoo, visto che si tratta di aziende che offrono mail, VoIP, piattaforme cloud per applicazioni e storage, social network con chat e servizi per condividere di tutto.

A questa stregua, potremmo dare per assodato che ogni nostra comunicazione elettronica possa essere intercettata da qualcuno, per scopi sconosciuti in quanto non dichiarati. Andrebbe chiarito nelle condizioni di utilizzo di tutti i vari servizi di comunicazione.

 

 
Commenti disabilitati su L’intelligence dietro alle mail (e non solo)

Pubblicato da su 5 ottobre 2016 in news, privacy

 

Tag: , , , , , ,

Camera, in arrivo nuove regole per i giornalisti. E per i deputati?

giornalistiallacamera

Dal 10 ottobre 2016 sarà vietato riprendere (con foto o video) deputati e membri del Governo mentre dormono, giocano, guardano la partita o, più in generale, si fanno i fatti propri alla Camera. Lo stabilisce il nuovo codice di autoregolamentazione che reporter e operatori dovranno aver sottoscritto per accettazione, condizione necessaria per poter accedere alla tribuna riservata alla stampa.

Tra le regole previste dal codice, troviamo:

  • l’obbligo di assistere ai lavori in silenzio e senza mostrare cenni di approvazione o disapprovazione;
  • l’obbligo di “interrompere immediatamente le riprese a ogni sospensione di seduta”;
  • il divieto di diffondere “fotografie e riprese visive atte a rilevare comunicazioni telefoniche”;
  • il più generico divieto di diffondere immagini “non essenziali per l’esercizio del diritto di cronaca relativo all’attualità e allo svolgimento dei lavoro in Aula”;
  • il divieto dell’utilizzo di tecniche di rielaborazione di riprese “che comportino un danno alla dignità dei deputati e membri del governo presenti in aula e al diritto alla riservatezza”;
  • il divieto temporaneo di accesso alle tribune riservate alla stampa in caso di inosservanza delle disposizioni.

Qualcuno potrebbe osservare che i deputati, nell’esercizio delle proprie funzioni, sono dipendenti pubblici e che la Camera è il loro posto di lavoro. Con questi presupposti, dovremmo pensare che anche per loro debba essere applicato il divieto di utilizzo di impianti audiovisivi per il controllo dell’attività dei lavoratori (art. 4 dello Statuto dei Lavoratori)?

Il lavoro dei deputati – che non si svolge unicamente nell’Aula, ma anche in altri uffici e in altre stanze – consiste nel proporre e votare disegni di legge, proporre mozioni, presentare interrogazioni e interpellanze al governo, partecipare all’attività di commissioni permanenti. L’assemblea che si tiene nell’Aula è il centro delle attività della Camera: si discutono gli argomenti previsti negli ordini del giorno delle varie sedute, si concede (o si revoca) la fiducia al Governo, si prendono decisioni, si esaminano i progetti di legge per discuterli e votarli.

Le regole sommariamente elencate sopra danno un’indicazione precisa: è consentito documentare visivamente ciò che avviene in aula durante le sedute, ma solo se strettamente correlato all’oggetto della seduta stessa. Niente immagini di momenti che non appartengono ai lavori durante la seduta, di deputati che parlano al telefono, confabulano, si stringono le mani, si abbracciano o si azzuffano, niente rielaborazioni non dignitose di riprese in aula.

La piccola selezione di immagini qui proposta riguarda momenti di sedute e votazioni e non sono state oggetto di alcuna rielaborazione.

Questo slideshow richiede JavaScript.

Ora, io ritengo che ogni dibattimento, discussione o votazione sia di interesse pubblico, e che sia assolutamente ragionevole che i cittadini debbano avere la possibilità di assistere a ciò che avviene durante le sedute in Aula, in considerazione del mandato che parlamentari e membri del Governo hanno da parte dei cittadini, nonché dell’indennità economica percepita e dell’immunità parlamentare di cui beneficia. In verità, sono convinto che anche al di fuori delle sedute – prima, dopo, o a seduta sospesa – avvengano cose altrettanto rilevanti, d’attualità e comunque di pubblico interesse, sempre tenendo presente che deputati e membri del Governo si trovano lì in rappresentanza dei cittadini e non delle proprie singole personalità.

Per documentare quanto avviene in aula non c’è quindi alcun codice di autoregolamentazione che tenga, soprattutto quando è in gioco l’interesse pubblico. E’ chi rappresenta i cittadini che deve autoregolamentarsi, mantenendo un contegno professionale, dignitoso, responsabile e appropriato all’attività che sta svolgendo in Aula. Ognuno di noi deve essere in grado di sapere come un deputato si comporta e se si merita realmente il titolo di onorevole.

Chi non rappresenta degnamente i cittadini dovrebbe essere ammonito o sospeso dalla propria carica, ed espulso dalla Camera se recidivo. A quando un codice di autoregolementazione per governo e parlamentari?

 
Commenti disabilitati su Camera, in arrivo nuove regole per i giornalisti. E per i deputati?

Pubblicato da su 23 settembre 2016 in istituzioni, news, privacy

 

Tag: , , , , , , , ,

“Novità” su intercettazioni, acqua calda riscaldata

hqdefault[1]

Ma veramente qualcuno si stupisce che le conversazioni telefoniche di Silvio Berlusconi fossero intercettate nel periodo del suo mandato di presidenza del consiglio? Con tutto il clamore e le informazioni esplose in seguito al Datagate nel 2013 (anno in cui fu reso noto che anche in Italia esistevano centrali di intercettazione)? Con tutte le trascrizioni di conversazioni – sia frivole che istituzionali – pubblicate anche dai rotocalchi?

Ribadisco un concetto che ho già esposto nell’ottobre 2013, quando “improvvisamente” si scoprì che anche l’Italia era coinvolta nel programma di sorveglianza elettronica da parte della NSA:

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

Chi oggi si stupisce ha la memoria corta, oppure ha interesse a rispolverare l’argomento al momento giusto per propria convenienza.

 

 
Commenti disabilitati su “Novità” su intercettazioni, acqua calda riscaldata

Pubblicato da su 24 febbraio 2016 in cellulari & smartphone, mumble mumble (pensieri), News da Internet, pessimismo & fastidio, privacy, security

 

Tag: , , , , , , ,

Condividi responsabilmente (e occhio ai selfie)!

winning-ticket-melb-cup-628[1]Un’ennesima conferma dell’importanza di fare attenzione a ciò che si condivide e con chi lo si condivide sui social network. Ora l’ha avuta – avendolo imparato a proprie spese – la signorina Chantelle, che alla Melbourne Cup aveva scommesso 20 dollari su Prince of Penzance, vincendone 825. Per la felicità, prima di riscuotere la vincita, si è scattata un selfie mettendo in evidenza il ticket della scommessa. Quando si è presentata all’incasso, però, ha amaramente scoperto che la vincita era già stata riscossa da una persona che ha presentato il codice a barre corrispondente al ticket vincente. Uno dei suoi amici di Facebook l’aveva anticipata, non certo per farle un favore, ma per intascarsi gli 825 dollari!

 

 

 
Commenti disabilitati su Condividi responsabilmente (e occhio ai selfie)!

Pubblicato da su 6 novembre 2015 in privacy

 

Tag: , , , , , , , , ,

L’insostenibile leggerezza delle password

ashleymad_pass[1]

Qualche settimana fa, parlando di (in)sicurezza, avevo citato il caso Ashley Madison, il sito web per incontri clandestini a cui sono stati carpiti i dati personali di oltre 30 milioni di utenti. Nei giorni scorsi sono state rese note le password più utilizzate da una parte degli iscritti.

Se tanto mi dà tanto, mettendo insieme le password più universali con quelle più aderenti al contesto (ma comunque prevedibili), si forma un elenco che è uno specchio della (scarsa) consapevolezza dell’importanza delle password. Non parlo solo di chi è iscritto ad Ashley Madison, ma della generalità degli utenti.

Anche da questo punto di vista ci sarebbe da mettersi le mani nei capelli: affidare la sicurezza delle proprie informazioni personali a una password come 123456 è alquanto puerile e ridicolo.

Se questa situazione vi ricorda quanto già visto in altri casi (come con The Fappening), siete sulla buona strada per capire che sarebbe ora di pensare meglio alla sicurezza delle proprie informazioni personali.

 

 
Commenti disabilitati su L’insostenibile leggerezza delle password

Pubblicato da su 15 settembre 2015 in News da Internet, privacy, security

 

Tag: , , ,

Vendonsi contatti (in barba a privacy e ad ogni opposizione)

image

Vi siete iscritti al Registro delle opposizioni? Siete convinti che privacy e riservatezza dei dati personali siano valori rispettati da tutti?

Nella figura sopra riportata c’è l’estratto di un messaggio appena ricevuto, scritto da parte di un’azienda che su quei valori – che probabilmente cercate di difendere – costruisce il proprio business.

Non meravigliatevi, dunque, quando dico che il Garante per la protezione dei dati personali ha una missione impossibile.

E non sorprendetevi di messaggi e telefonate che ricevete da chiunque. Non fatevi scrupoli a rifiutare le loro offerte: loro non hanno avuto dubbi nel momento in cui hanno acquistato i vostri riferimenti senza che voi lo sapeste. Quindi cestinatele, o rifiutatele con garbata fermezza, ma senza esitazioni.

 
Commenti disabilitati su Vendonsi contatti (in barba a privacy e ad ogni opposizione)

Pubblicato da su 8 giugno 2015 in business, privacy

 

Tag: , , , , , ,

The Fappening, un’altra lezione sulla protezione di dati e foto personali

icloud keys

Avete letto o sentito del furto e della diffusione di foto personali ai danni di alcune celebrità come Kirsten Dunst, Kim Kardashian, Selena Gomez, Bar Refaeli e Jennifer Lawrence? E, soprattutto, avete capito cos’è accaduto?

In breve: le foto, inizialmente memorizzate sui loro dispositivi personali (iPhone, iPad, Mac), erano poi sincronizzate su iCloud (un disco fisso virtuale, cioè un servizio per l’archiviazione di dati in Internet realizzato da Apple per i propri utenti). L’impostazione standard (modificabile, sapendolo) prevede il salvataggio automatico delle foto per poterle gestire su Mac con iPhoto. In seguito ad un attacco hacker, le immagini – prevalentemente intime – contenute in tali spazi sono state copiate dagli account di queste persone e diffuse via web sulla piattaforma 4chan e su Reddit. Pare che l’obiettivo iniziale fosse quello di metterle sul mercato e venderle all’industria del gossip, ma negli Stati Uniti questo genere di azioni è reato e non hanno suscitato l’interesse atteso: per questo sarebbero state distribuite sul web.

Si è ripresentato – su più vasta scala – il problema di violazione della privacy accaduto due anni fa a Scarlett Johansson. Christina Aguilera e Mila Kunis (il colpevole era stato trovato e condannato a scontare 10 anni di reclusione e al pagamento di una sanzione di 76mila dollari).

Ciò che è accaduto poteva essere prevenuto, evitato da chi voleva davvero tutelare la propria privacy? Assolutamente sì, in modi sia analogici che tecnologici, che esporrò in ordine di efficacia:

  1. non scattare foto di quel genere (ok è un po’ radicale, ma è la soluzione che offre maggiori certezze);
  2. conoscendo il valore che tali foto possono acquisire sul mercato dei bavosi, se proprio non è possibile trattenersi dallo scatto hot, sembra decisamente opportuno mantenerle conservate su un supporto di memorizzazione fisico di cui si possa avere il reale controllo (scheda di memoria, chiavetta USB, hard disk, CD, DVD…)
  3. pensare allo scopo per cui è stata scattata la foto… era da mostrare a una persona, a una platea ristretta o a chiunque? Ecco. In ogni caso, lasciarla lì o trasferirla via chiavetta;
  4. se proprio dovete utilizzare un servizio cloud, scegliete una password complessa, createne una diversa per ogni account e, se il servizio prevede il password reset attraverso alcune domande, impostate risposte non facilmente identificabili (esempio: “Qual è il cognome di tua madre da nubile?” Risposta possibile: “Lansbury”, oppure “Merkel” o anche “Jeeg”… insomma, non dev’essere necessariamente reale perché potrebbe essere ottenibile da malintenzionati)
  5. .

Intendiamoci: iCloud, così come Dropbox, GoogleDrive, OneDrive , non è affatto un sistema insicuro, la protezione dei dati che vengono memorizzati è assicurata da un algoritmo di cifratura AES a 128 bit. Ma è sufficiente arrivare a conoscere la password legata all’account per avere l’accesso. Come a dire: una cassaforte può essere ipersicura e a prova di qualunque scasso, ma basta averne la combinazione e il gioco è fatto. E ottenere la password dell’Apple ID (e quindi dell’account iCloud) di queste celebrità potrebbe non essere stato difficile, dato che – finché Apple non se n’è accorta – esisteva la possibilità di scovarla tramite un software. Il rischio aumenta quando la password è semplice e non è stata generata con gli opportuni criteri di complessità (ad esempio quelli illustrati nell’articolo Scegliere password più sicure su Mozilla Support, oppure in Creazione di una password forte a cura di Google Support). Oppure se il servizio di password reset è impostato con risposte prevedibili o facilmente reperibili.

Come già detto più volte in precedenza, nessuna soluzione tecnologica è in grado di garantire la sicurezza assoluta al 100% della propria efficacia. Quindi, meditate su questo aspetto.

Altri aspetti su cui è necessario meditare: l’accidentale (?) sacrificio della privacy in nome della vanità (le foto non sono state certo scattate per essere inviate al dermatologo per un controllo sommario) e – soprattutto – la diffusissima mancanza di consapevolezza dei rischi comportati da determinate azioni compiute attraverso Internet.

 
1 Commento

Pubblicato da su 2 settembre 2014 in Internet, News da Internet, privacy, security

 

Tag: , , , , , , , , , , , ,

Vodafone: I governi hanno accesso diretto alle telefonate

Un anno fa esplodeva il Datagate. Oggi, da un articolo di Martina Pennisi sul Corriere, leggiamo:

La rivelazione di Vodafone: «I governi hanno accesso diretto alle telefonate»

L’operatore britannico esce allo scoperto: «Cavi associati alle reti per ascoltare le conversazioni senza mandato». Dall’Italia il maggior numero di richieste di dati

L’Italia è il Paese che ha inoltrato a Vodafone il maggior numero di richieste di informazioni su indirizzi e numeri di telefono e su luogo, orario e contenuto di chiamate e messaggi nel 2013: 605mila. Il dato è stato pubblicato inizialmente dal Guardian, che ha contestualmente riportato come l’operatore britannico abbia rivelato l’esistenza di cavi associati alle sue reti che permettono alle agenzie governative di ascoltare le conversazioni e controllare gli scambi degli utenti in 6 dei 29 Paesi in cui opera. Accesso permanente e senza mandato alcuno, quindi […]

Seguono altri dettagli (tra cui il grafico che segue, relativo alle richieste ricevute da Vodafone dai vari Paesi). L’azienda a questo proposito ha pubblicato un report.

Teniamo presente che questi dati riguardano solamente una compagnia telefonica. Prepariamoci, potrebbe trattarsi dell’inizio di un nuovo diluvio estivo.

vodafone_graphic460[1]

 
Commenti disabilitati su Vodafone: I governi hanno accesso diretto alle telefonate

Pubblicato da su 6 giugno 2014 in Inchieste, News da Internet, privacy

 

Tag: , , , , , , , ,

Operazione WhatsApp – Facebook, richiesta un’indagine

privacy_whatsapp[1]

 

Il Washington Post riferisce che l’EPIC (Electronic Privacy Information Center) ha formulato una denuncia alla FTC (Federal Trade Commission) chiedendo l’apertura un’indagine federale sull’operazione di acquisto di WhatsApp da parte di Facebook, con questa motivazione:

“Gli utenti di WhatsApp non erano in condizioni di sapere in anticipo che, scegliendo un servizio a favore della privacy avrebbero consegnato i propri dati a Facebook per le sue pratiche di raccolta dati”. 

Sull’orientamento privacy oriented di WhatsApp io non spenderei certezze, ma un’indagine in questo senso è quantomeno doverosa. L’accoglimento, l’iter e i risultati dell’indagine saranno comunque tutti da vedere.

 
Commenti disabilitati su Operazione WhatsApp – Facebook, richiesta un’indagine

Pubblicato da su 10 marzo 2014 in News da Internet, privacy

 

Tag: , , , ,

L’occhio che spiava le webcam degli utenti Yahoo

NSA_occhio

Altre novità in tema di Datagate: il Guardian riporta nuove rivelazioni di Edward Snowdenracconta l’operazione Optic Nerve avviata dal 2008 al 2012 dal GCHQ (l’intelligence inglese) per la registrazione delle riprese delle webcam di milioni di utenti di Yahoo! Utenti normalissimi, cioè non indagati ne’ sotto osservazione da parte delle autorità di polizia. L’obiettivo dichiarato dell’operazione era la raccolta di immagini che ritraessero il viso di persone che potessero essere di potenziale interesse.

La raccolta veniva effettuata intercettando le videochat degli utenti, catturando un fotogramma ogni cinque minuti e trasmettendo il materiale raccolto alla NSA. Una volta immagazzinate, le immagini venivano poi esaminate per identificare potenziali obiettivi. 

L’agenzia dichiara di aver agito nel rispetto della legge e di essere stata autorizzata alla raccolta di queste informazioni visive, anche se l’articolo del Guardian evidenzia la mancanza della prevista autorizzazione da parte del ministero competente. Yahoo si è dichiarata ignara dell’operazione (possibile?). Operazione che – a conti fatti – ha ottenuto il risultato di un database abbastanza inutile, pieno di immagini di contenuto pornografico, pubblicitario e famigliare. Tra l’altro, anche il sistema di analisi delle immagini si è dimostrato inaffidabile: il sistema è tarato per misurare la quantità di pelle visibile in una foto e, superato un certo limite, la classifica come pornografica. Tuttavia, tale classificazione sembra aver riguardato molti ritratti di volti di persone. 

Solo ritratti? Messaggi niente?

Cui prodest?

Ne sentiremo ancora?

 
Commenti disabilitati su L’occhio che spiava le webcam degli utenti Yahoo

Pubblicato da su 28 febbraio 2014 in privacy, security, tecnologia

 

Tag: , , , , , , , ,

Google è un grande “follower”

download

Chi ha un account Google e lo utilizza sul proprio smartphone Android gradirà conoscere questo interessante giochino: si chiama Location History (Cronologia delle posizioni), una soluzione utilizzata da Google per tracciare e registrare gli spostamenti di un utente. Per chi si ricorda di Google Latitude (lanciato nel 2009), nulla di nuovo. Ma tenendo presente che questo servizio esiste da oltre un paio d’anni e può essere attivato o disattivato liberamente dall’utente, sarebbe interessante sapere quanti utenti lo hanno attivo sul proprio account e – soprattutto – se ne sono consapevoli.

Alla pagina https://maps.google.com/locationhistory/b/0/ l’utente può visualizzare – giorno per giorno – la mappa dei propri spostamenti e gestire l’eventuale cancellazione della cronologia, o l’esportazione degli itinerari giornalieri in file formato KML, leggibili da Google Earth. Nella dashboard del servizio l’utente può trovare tutte le statistiche al riguardo che, pur essendo approssimative, espongono un elevato numero di informazioni, raccolte attraverso una serie di fonti: innanzitutto GPS, WiFi e Cell-ID, ma non solo:

Altri sensori disponibili del dispositivo, ad esempio l’accelerometro, la bussola, il giroscopio e il barometro, vengono inoltre utilizzati per migliorare l’esperienza complessiva di identificazione della posizione. Ciò comprende, tra l’altro, l’incremento della durata della batteria e il miglioramento della precisione della posizione.

 

 
Commenti disabilitati su Google è un grande “follower”

Pubblicato da su 12 dicembre 2013 in privacy, security

 

Tag: , , , , , , , , , ,

Datagate e ricadute dalle nuvole

A metà luglio, in merito al Datagate, scrivevo del coinvolgimento di tutti i nomi di grandi aziende nel programma di sorveglianza attuato dai servizi di intelligence americani, concludendo:

nessuno cada dalle nuvole se si dovesse scoprire che la NSA, allo stesso scopo, ha sfruttato e sfrutta anche la collaborazione delle altre aziende come GoogleFacebook  e Yahoo, visto che si tratta di aziende che offrono mail, VoIP, piattaforme cloud per applicazioni e storage, social network con chat e servizi per condividere di tutto. Ah, ricordo che di questo gruppo di aziende fa parte anche Apple. E che tutte queste aziende hanno utenti anche tra i cittadini italiani (ma all’orizzonte non si vedono istituzioni nostrane in allarme).

Da qualche ora (oggi è il 22 ottobre) pare che qualcuno si sia allarmato:

I servizi segreti americani spiavano anche l’Italia. Dopo le rivelazioni di Le Monde sulle intercettazioni telefoniche in Francia, si fa sempre piu’ probabile l’ipotesi che nel mirino delle spie americane ci fossero anche le utenze private e corrispondenze di posta elettronica italiane. Ieri, Claudio Fava, deputato di Sel e membro del Comitato parlamentare di controllo sui Servizi (Copasir), ha riferito il contenuto di una serie di incontri che dal 29 settembre al 4 ottobre scorsi, una delegazione del Copasir ha avuto a Washington con i direttori delle agenzie di intelligence americane e con i componenti delle commissioni di controllo sui Servizi di Congresso e Senato Usa. ”Dai nostri qualificatissimi interlocutori – ha detto Fava – abbiamo avuto la conferma che telefonate, sms, e-mail tra Italia e Stati Uniti, in entrata e in uscita, sono oggetto di un programma di sorveglianza elettronica del Governo Usa regolato esclusivamente dalle leggi federali, che, per quanto i nostri interlocutori ci hanno ribadito, sono dunque la sola bussola che governa questo tipo di attivita’ di spionaggio”.  

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

 
 

Tag: , ,

Anche il Touch ID dell’iPhone 5S può essere ingannato

iPhoneTouchID

Quando è stato lanciato il nuovo iPhone 5S dotato di Touch ID – il lettore di impronte digitali – Apple ha garantito la sicurezza del dispositivo, al punto che sarebbe stato inutile anche l’utilizzo di un dito mozzato.

Ma per aggirare l’ostacolo non serve arrivare a tanto: quei precisini del Chaos Computer Club, infatti, sono riusciti ad ingannare il touch id senza far male a nessuno. Certo, la tecnica utilizzata per la riproduzione dell’impronta non è alla portata di tutti, ma dimostra – ancora una volta – che nel mondo digitale (!), la sicurezza al 100% non esiste.

 
Commenti disabilitati su Anche il Touch ID dell’iPhone 5S può essere ingannato

Pubblicato da su 23 settembre 2013 in cellulari & smartphone, news, News da Internet, privacy, security, tecnologia

 

Tag: , , , , , , ,

Quanto è importante sapere del Datagate? Una cifra!

LetItSnowden

Non passa giorno senza una novità sul Datagate. Ma sono gli editori a pubblicare con il contagocce le rivelazioni di Edward Snowden, oppure è lui che svela una cosa alla volta, e ne ha così tante da raccontare da guadagnarsi l’attenzione (e non solo, gli auguro) dei media per il futuro a venire? E se invece la notizia fosse sempre quella, servitaci con piatti e condimenti diversi?

Per la precisione: giorni fa si parlava della possibilità, da parte della NSA, di accedere alle comunicazioni criptate. Il concetto era generale, valeva per tutte le comunicazioni elettroniche. Nelle scorse ore ha cominciato a circolare la notizia che questi servizi di intelligence possono accedere anche alle comunicazioni effettuate via smartphone, che in base a ciò che ci è stato raccontato in precedenza è abbastanza ovvio. Nelle prossime ore, quindi, mi aspetto che si gridi allo scandalo (tardivamente, anche il quel caso) quando qualcuno dirà che la NSA può infrangere le cifrature utilizzate nelle comunicazioni satellitari, che può aprire file cifrati protetti da password, che può entrare nei conti correnti bancari cifrati, e una cifra di altre cose riservate.

Su questo argomento è molto importante tenere viva l’attenzione di tutti, ma sarebbe auspicabile che ciò venisse fatto sulla base di nuove informazioni. E’ comunque opportuno che il dibattito non cada nel vuoto, affinché tutti sappiano che – lo ripeto – nel mondo digitale, non esiste la sicurezza assoluta al 100% che la segretezza di un’informazione non possa essere violata.

A margine di queste considerazioni vorrei rivolgere un appello ai giornali che pubblicano articoli corredandoli con le foto di Edward Snowden: riuscite a trovare un’immagine diversa dai fotogrammi estratti dall’unico video in circolazione? Dai, sforzatevi. Ci sono riuscito persino io.

 
Commenti disabilitati su Quanto è importante sapere del Datagate? Una cifra!

Pubblicato da su 9 settembre 2013 in News da Internet, privacy, security

 

Tag: , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: