RSS

Archivi categoria: privacy

WhatsApp, 500 milioni di contatti in vendita

I numeri telefonici di quasi 500 milioni di utenti WhatsApp sono in vendita su Internet, oltre 35 milioni di questi contatti sono di utenti italiani. La notizia è stata diffusa da Cybernews che spiega come, un paio di settimane fa, in un forum sia comparso l’annuncio della messa in vendita di un database datato 2022 con 487 milioni di numeri telefonici ottenuti dalla piattaforma di messaggistica.

Questa notizia finora è stata pubblicata solo da siti di informazione di settore, ma merita di guadagnare la più ampia diffusione, dal momento che tutti quei numeri telefonici ora sono potenziali bersagli di chiamate e messaggi che possono arrivare da ogni tipo di mittente o malintenzionato, che può inviare di tutto: pubblicità (anche ingannevole), minacce informatiche (e non solo), truffe, frodi e ogni altro tipo di comunicazione indesiderata e dannosa.

Il numero di utenti interessati è decisamente considerevole ed è una bella fetta degli oltre 2 miliardi di utenti che utilizzano WhatsApp in tutto il mondo. Se in quel database si trovano i contatti di 35 milioni di italiani significa che, se siete iscritti a WhatsApp, molto probabilmente c’è anche il vostro numero.

Quindi, in tema di attenzione allo spam, non limitatevi ad essere attenti ai messaggi che ricevete via email, ma verificate ciò che vi arriva anche da SMS, WhatsApp e ogni altro tipo di comunicazione che possa raggiungervi tramite il vostro numero telefonico. Anche un banale messaggino che vi aggiorna su una spedizione in arrivo potrebbe nascondere una trappola, basta un link su cui cliccare. E se avete condiviso il vostro numero telefonico sui vostri profili social (Facebook, Instagram, Twitter, eccetera), sappiate che è un gioco da ragazzi arrivare alla vostra identità, alle vostre foto e a tutte le informazioni personali che avete pubblicato, partendo semplicemente da un numero di cellulare trovato in Internet.

Come è stata ottenuta questa lista di contatti? Il venditore non lo ha rivelato, limitandosi a dire di aver usato una propria strategia (grazie, chi l’avrebbe detto?). L’ipotesi è che alla base ci sia un’attività di scraping, cioè di estrazione di informazioni dal web con l’utilizzo di bot dai motori di ricerca, non consentita dai termini di servizio di WhatsApp. Ma da quando le regole fermano i malintenzionati?

 
Lascia un commento

Pubblicato da su 1 dicembre 2022 in news, privacy, security

 

Tag: , , , , , , , , , , ,

INPS down, colpa di un click day che non lo era

Chi ha provato oggi ad accedere al sito dell’INPS, dopo varie peripezie, potrebbe essersi imbattuto nel messaggio riportato nell’immagine (la faccina scoraggiata è mia). La stampa ha riferito dei molti problemi lamentati dagli utenti che nelle ultime ore hanno tentato di presentare online la domanda per i bonus baby-sitting e quello di 600 euro previsto dal decreto “Cura Italia” per alcune categorie di lavoratori autonomi e p.iva. A quanto pare si è verificato di tutto: c’è chi non è mai riuscito ad entrare e c’è chi è riuscito ad accedere, visualizzando però dati anagrafici di un altro utente (e ricaricando la pagina web, l’anagrafica cambiava e mostrava dati ancora differenti). Ad un certo punto, in seguito ai disservizi lamentati dagli utenti il sito è stato chiuso, con le dichiarazioni del presidente dell’INPS Pasquale Tridico che ha attribuito a un attacco hacker la causa dei problemi, attacco che – stando alle dichiarazioni – sarebbe stato ricevuto stamattina e anche nei giorni scorsi.

A livello di infrastruttura tecnologica, certamente non è un gioco da ragazzi prepararsi a ricevere milioni di contatti a pochi giorni dalla pubblicazione del decreto, e questa considerazione va a difesa dell’INPS e di chi ne gestisce il sistema deputato a ricevere eccezionalmente quei milioni di domande. Ciò premesso, alcune osservazioni mi sorgono spontanee:

  • faccio un po’ fatica a credere che oggi l’INPS abbia aperto al pubblico la ricezione delle domande per il bonus, nella consapevolezza di essere sotto attacco da giorni e di essere quindi vulnerabile, sottoponendosi al rischio di subire seri problemi;
  • il fatto che un utente abbia potuto accedere a un’anagrafica altrui (nonostante il suo accesso fosse autenticato) e il refresh della pagina lo abbia portato alla visualizzazione di altri dati, più che al pesce di aprile di un fantomatico hacker fa pensare ad un’errata impostazione, di indirizzamento dell’utente o di cache;
  • le idee non erano chiare già in partenza: se da un lato risultava evidente che il meccanismo era quello di un “click day” – che prevede l’accoglimento delle domande in ordine cronologico, per cui il “chi tardi arriva, male alloggia” impone che la domanda vada presentata al più presto possibile – dall’altro lato sul sito web si leggeva la rassicurante indicazione “Tutte le richieste saranno esitate. Vi preghiamo di non ingolfare il sito!”, contraddittoria rispetto al fatto che le coperture definite dal governo non erano sufficienti a soddisfare le domande. Ma lo dicono dall’Inps, quindi… tutti rassicurati.

I fatti sono comunque evidenti, il sito ha avuto problemi, si è ingolfato ed è stato chiuso. Durante l’ingolfamento si sono verificati però problemi di esposizione di dati personali altrui, dati ovviamente riservati e che andavano protetti e tutelati secondo la legge e questo obbliga l’INPS a comunicare entro 72 ore il data breach sia al Garante della Privacy che agli utenti interessati. “Dall’una di notte alle 8.30 circa, abbiamo ricevuto 300mila domande regolari” ha dichiarato il presidente dell’INPS. I problemi sono stati rilevati quando il traffico dati è aumentato

Si poteva risolvere diversamente? Sì, forse potenziando l’infrastruttura. Ma, come dicevo sopra, non è un gioco da ragazzi e il problema non si risolve installando qualche apparato e stendendo qualche cavo in più. Non avendo molto tempo a disposizione, si sarebbe potuto adottare fin dall’inizio la soluzione di scaglionare gli accessi.

Di sicuro non era possibile risolvere tutto con un’autodichiarazione.

PS: a proposito di attacchi… anche gli hacker prendono le distanze!

 
2 commenti

Pubblicato da su 1 aprile 2020 in brutte figure, news, privacy

 

Tag: , , , , , , , , ,

Apple ferma il “gruppo di ascolto” di Siri

Apple ha diffuso un comunicato dichiarando di aver sospeso le attività di analisi delle registrazioni audio effettuate attraverso Siri (ne ho parlato due giorni fa), precisando che in occasione di uno dei prossimi update, agli utenti sarà proposta l’opzione di scegliere se partecipare o no al programma, che ha l’obiettivo di migliorare le prestazioni dell’assistente vocale. Ottima iniziativa. Ancor più apprezzabile se fosse accompagnata dalla cancellazione definitiva di tutti i contenuti audio raccolti finora all’insaputa degli utenti. Sarebbe un bel messaggio di attenzione alla privacy degli utenti e un esempio per Amazon e Google.

 
Commenti disabilitati su Apple ferma il “gruppo di ascolto” di Siri

Pubblicato da su 2 agosto 2019 in news, privacy

 

Tag: , , , , , ,

Si chiamano assistenti perché assistono

Un assistente vocale è sempre all’ascolto: non è predisposto per attivarsi al primo suono che capta, ma in corrispondenza di una determinata frase. Quindi deve essere in grado di sceglierla, di distinguerla, di identificarla in mezzo al rumore, ad altri suoni e ad altre frasi. Non è difficile da capire: quando chiamiamo qualcuno per nome, da quel momento ci risponde e ci concede attenzione, ma le sue orecchie e il suo cervello erano già “accesi” da prima (…in condizioni normali, diciamo). Quindi, la prima cosa da capire e tenere presente quando si ha con sé (o in casa) un assistente vocale o virtuale, è questa: è in ascolto.

Ciò premesso, veniamo alle news: un servizio del Guardian rivela che per Siri – l’assistente vocale di Apple – sono impiegate persone incaricate di ascoltare l’audio raccolto per analizzarlo e catalogarne parole e frasi, allo scopo di migliorare il servizio fornito e le funzionalità della dettatura vocale. Apple dichiara che l’analisi viene effettuata su meno dell’1% delle richieste ricevute da Siri, di non associare queste registrazioni all’ID Apple degli utenti e che tutti i “revisori” sono tenuti al rispetto di rigidi vincoli di riservatezza”.

Perché anche Siri è sempre in ascolto. Ascolta i comandi che l’utente gli trasmette, ma anche le conversazioni. Può attivarsi “da solo”, perché capta una parola che assomiglia a “Hey Siri”. Se uno ha al polso un Apple Watch e alza il braccio mentre parla, anche in quel caso Siri può “svegliarsi”. L’articolo del Guardian riporta la preoccupazione di un dipendente per la gestione delle informazioni raccolte, perché possono consistere in dati personali e sensibili: “Ci sono stati innumerevoli casi di registrazioni contenenti colloqui privati tra medici e pazienti, trattative d’affari, discussioni su attività apparentemente criminali, incontri sessuali e così via. Queste registrazioni sono legate ai dati dell’utente e ne mostrano posizione, dettagli dei suoi contatti e dati relativi all’app”.

La privacy policy di Apple indica che Siri e la funzione Dettatura “non associano mai queste informazioni al tuo ID Apple, ma solo al tuo dispositivo tramite un identificatore casuale”. La fonte del Guardian però rimane perplessa per lo scarso controllo sulle persone che lavorano al servizio, per la mole di dati che possono analizzare in libertà e per la possibilità concreta di identificare comunque qualcuno in base ad alcuni dati forniti in modo accidentale: indirizzi, nomi, numeri telefonici sono i più semplici e, banalmente, possono facilmente essere riconducibili ad una persona.

Niente di diverso da ciò che accade con Alexa, assistente vocale di Amazon: come sappiamo da un rapporto pubblicato da Bloomberg, l’azienda ha un team di dipendenti e collaboratori che ascoltano e trascrivono ciò che viene captato. Analogo discorso vale anche per il Google Assistant. E, come ho avuto modo di ricordare su queste pagine un paio di mesi fa, le informazioni personali a disposizione di Google a questo proposito sono decisamente molte.

E’ sempre necessario che l’utente, per quanto riguarda i propri dati personali, sia correttamente e completamente informato sulla loro destinazione (di chi sono le mani e le orecchie in cui finiscono?) e sul loro utilizzo, sia esso di carattere tecnico, commerciale, politico o di qualsivoglia altra natura. E’ stato appurato che esistono aziende che hanno uno o più team di persone dedicate ad ascoltare e analizzare dati personali raccolti dal loro assistente vocale.Il fatto che questo si scopra solo attraverso un’inchiesta giornalistica – e non dalle condizioni del servizio – non è esattamente tranquillizzante, per chi ha a cuore la riservatezza delle proprie informazioni.

 
1 Commento

Pubblicato da su 31 luglio 2019 in news, privacy

 

Tag: , , , , , , , , , , ,

Minori, Internet e privacy cum grano salis

Nell’era delle illusorie e superficiali convinzioni che su Internet “tutto è accessibile, libero e gratuito” e chi non ha nulla da nascondere “può pubblicare ciò che gli pare”, in vista della prossima entrata in vigore del GDPR – il nuovo Regolamento europeo in materia di protezione dei dati personali –  è opportuno fare chiarezza su alcuni aspetti, in primo luogo per comprendere che in questo ambito esistono diritti e doveri per tutti: pensare infatti che la questione “privacy” riguardi solamente i doveri delle aziende che trattano dati e i diritti degli utenti, senza pensare che anche per questi ultimi esistano dei doveri, significa avere una visione limitata dell’argomento, soprattutto in un contesto di utilizzo di servizi Internet da parte degli utenti di minore età, con particolare riguardo a social network, servizi di messaggistica e di condivisione di contenuti.

Le condizioni di servizio di molte piattaforme (cito ad esempio non esaustivo Facebook, Snapchat, Instagram, WhatsApp, Youtube, Ask.fm, Musical.ly) attualmente permettono l’iscrizione a minori con età di almeno 13 anni, che nel caso di Musical.ly devono comunque essere autorizzati da un genitore o tutore. Fa eccezione al momento ThisCrush, che prevede un’età minima di 18 anni (in caso di età inferiore, l’account deve essere creato e supervisionato dal genitore/tutore). Il limite dei 13 anni deriva dall’origine di questi servizi, nati prevalentemente negli USA, in cui vige il “COPPA” (Children’s Online Privacy Protection Act), una legge federale che vieta alle aziende private la raccolta di dati e informazioni personali a persone di età inferiore ai 13 anni e impone il consenso all’utilizzo di un servizio da parte di chi esercita la patria potestà.

Perché inizialmente ho citato il nuovo Regolamento Europeo? Perché in questo contesto la nuova norma – che entrerà in vigore il 25 maggio 2018, quindi tra quattro mesi – prevede un principio molto chiaro che consiste nell’età di 16 anni come limite minimo per l’iscrizione a servizi offerti dalla società dell’informazione, vale a dire social network e servizi di messaggistica, a meno che genitori o tutori non manifestino il consenso all’iscrizione di soggetti di età minore (ma comunque non inferiore ai 13 anni). Quindi, laddove non arrivasse il buon senso – quel buon senso che dovrebbe spingere ogni genitore alla consapevolezza di ciò che fanno i figli di cui sono responsabili – arriva una legge per ricordare ai genitori di interessarsi e occuparsi responsabilmente anche dell’attività svolta online dai propri figli (dal momento che ciò che fanno offline, cioè nel cosiddetto “mondo reale”, è oggettivamente e indiscutibilmente di loro interesse e responsabilità).

Il nuovo Regolamento lascia facoltà agli Stati UE di abbassare il vincolo di età (anche in questo caso comunque non sotto i 13 anni). In assenza di provvedimenti specifici da parte dei singoli Stati, per gli utenti tra i 13 e i 16 anni di età l’iscrizione a social network e servizi di messaggistica dovrà dunque essere subordinata al consenso di genitori o tutori, che saranno quindi chiamati non solo ad esercitare una ragionevole supervisione, ma anche a rispondere di eventuali condotte non adeguate, un’attenzione quantomai opportuna in un’epoca caratterizzata da fenomeni come il cyberbullismo (variante online del bullismo, ma da deprecare senza attenuanti, avendo anzi l’aggravante della possibilità, per il bullo, di agire dietro uno schermo e non de visu), che saranno gestiti dal Garante della Privacy a cui potranno pervenire segnalazioni dirette, come stabilito dalla legge 71/2017, in cui sono inoltre previste misure di prevenzione ed educazione nelle scuole.

Non va inoltre dimenticato che i minori, talvolta, devono essere tutelati anche dalle azioni compiute dagli stessi genitori, quando ad esempio pubblicano sui social network certe loro immagini (magari in situazioni o pose imbarazzanti) o scrivono in modo esageratamente dettagliato racconti di episodi o avvenimenti famigliari, generando delle vere e proprie interferenze nella loro vita privata. Da alcune foto si possono ottenere dati personali e sensibili: nomi, indirizzi, abitudini, hobby e altre informazioni che possono rendere rintracciabili i soggetti ritratti. Spesso si tratta di superficialità e sottovalutazione di un problema che può avere risvolti ampiamente inaspettati. Sto parlando naturalmente di chi pubblica contenuti senza alcun tipo di precauzione nella scelta di cosa condividere o nei confronti del pubblico che potrebbe vederle, abitudine che può derivare da moti di vanità e orgoglio che in molti casi sarebbe opportuno reprimere: i rischi vanno dall’utilizzo indebito delle immagini altrui (con derive sgradevoli) fino al grooming (l’adescamento effettuato su Internet). E non si tratta certo di un’esagerazione, ne’ di una questione di lana caprina, se un giudice è arrivato al punto di stabilire la necessità del consenso di entrambi i genitori in casi come questo, in cui sono state rilevate violazioni a numerose leggi (art. 10 del Codice Civile, artt 4,7,8 e 145 del Codice della Privacy, gli artt. 1 e 16, I comma, della Convenzione di New York sui diritti del fanciullo, che l’Italia ha ratificato con la Legge 176/1991).

La consapevolezza delle possibili conseguenze e implicazioni delle azioni compiute da genitori e figli (in rete e fuori) non deve mai mancare.

 

 
1 Commento

Pubblicato da su 25 gennaio 2018 in news, privacy

 

Tag: , , , , , , , ,

L’intelligence dietro alle mail (e non solo)

sedeyahoo

Ennesimo caso di violazione della privacy degli utenti ed ennesima bordata su Yahoo! Secondo quanto rivelato da Reuters, l’azienda lo scorso anno avrebbe attivato una piattaforma in grado di analizzare tutti i messaggi di posta elettronica dei propri utenti a beneficio dei servizi di intelligence americani (Nsa? Cia? Fbi?).

Reputo francamente poco importanti i presunti retroscena di questa vicenda (l’amministratore delegato Marissa Mayer avrebbe dato l’ok all’operazione alle spalle del Chief Information Security Officer Alex Stamos, che ha lasciato l’azienda un anno fa per essere assunto da Facebook), dal momento che è solo l’ultimo episodio in materia: è ancora fresca la rivelazione di un’altra violazione massiva avvenuta nel 2014 in seguito ad un attacco, il cui mandante si presumeva essere un governo. E non è da dimenticare, a questo proposito, lo spionaggio delle webcam, sempre degli utenti Yahoo – attuato dal 2008 al 2014 con l’operazione Optic Nerve adal GCHQ (l’intelligence inglese). Per non parlare di PRISM e di quanto emerso con il Datagate, che ha coinvolto tutti i più grandi service provider (incluso Yahoo!).

La reputazione dell’azienda sotto questo profilo è ormai azzerata e forse questo può giovare a Verizon che la sta per acquistare (ad un valore che presumibilmente sta precipitando). Ma non è di questo che mi preoccuperei (quanti di voi hanno un account Yahoo?).

Nel luglio 2013 avevo formulato questa osservazione:

nessuno cada dalle nuvole se si dovesse scoprire che la NSA (…) ha sfruttato e sfrutta anche la collaborazione delle altre aziende come GoogleFacebook  e Yahoo, visto che si tratta di aziende che offrono mail, VoIP, piattaforme cloud per applicazioni e storage, social network con chat e servizi per condividere di tutto.

A questa stregua, potremmo dare per assodato che ogni nostra comunicazione elettronica possa essere intercettata da qualcuno, per scopi sconosciuti in quanto non dichiarati. Andrebbe chiarito nelle condizioni di utilizzo di tutti i vari servizi di comunicazione.

 

 
Commenti disabilitati su L’intelligence dietro alle mail (e non solo)

Pubblicato da su 5 ottobre 2016 in news, privacy

 

Tag: , , , , , ,

Camera, in arrivo nuove regole per i giornalisti. E per i deputati?

giornalistiallacamera

Dal 10 ottobre 2016 sarà vietato riprendere (con foto o video) deputati e membri del Governo mentre dormono, giocano, guardano la partita o, più in generale, si fanno i fatti propri alla Camera. Lo stabilisce il nuovo codice di autoregolamentazione che reporter e operatori dovranno aver sottoscritto per accettazione, condizione necessaria per poter accedere alla tribuna riservata alla stampa.

Tra le regole previste dal codice, troviamo:

  • l’obbligo di assistere ai lavori in silenzio e senza mostrare cenni di approvazione o disapprovazione;
  • l’obbligo di “interrompere immediatamente le riprese a ogni sospensione di seduta”;
  • il divieto di diffondere “fotografie e riprese visive atte a rilevare comunicazioni telefoniche”;
  • il più generico divieto di diffondere immagini “non essenziali per l’esercizio del diritto di cronaca relativo all’attualità e allo svolgimento dei lavoro in Aula”;
  • il divieto dell’utilizzo di tecniche di rielaborazione di riprese “che comportino un danno alla dignità dei deputati e membri del governo presenti in aula e al diritto alla riservatezza”;
  • il divieto temporaneo di accesso alle tribune riservate alla stampa in caso di inosservanza delle disposizioni.

Qualcuno potrebbe osservare che i deputati, nell’esercizio delle proprie funzioni, sono dipendenti pubblici e che la Camera è il loro posto di lavoro. Con questi presupposti, dovremmo pensare che anche per loro debba essere applicato il divieto di utilizzo di impianti audiovisivi per il controllo dell’attività dei lavoratori (art. 4 dello Statuto dei Lavoratori)?

Il lavoro dei deputati – che non si svolge unicamente nell’Aula, ma anche in altri uffici e in altre stanze – consiste nel proporre e votare disegni di legge, proporre mozioni, presentare interrogazioni e interpellanze al governo, partecipare all’attività di commissioni permanenti. L’assemblea che si tiene nell’Aula è il centro delle attività della Camera: si discutono gli argomenti previsti negli ordini del giorno delle varie sedute, si concede (o si revoca) la fiducia al Governo, si prendono decisioni, si esaminano i progetti di legge per discuterli e votarli.

Le regole sommariamente elencate sopra danno un’indicazione precisa: è consentito documentare visivamente ciò che avviene in aula durante le sedute, ma solo se strettamente correlato all’oggetto della seduta stessa. Niente immagini di momenti che non appartengono ai lavori durante la seduta, di deputati che parlano al telefono, confabulano, si stringono le mani, si abbracciano o si azzuffano, niente rielaborazioni non dignitose di riprese in aula.

La piccola selezione di immagini qui proposta riguarda momenti di sedute e votazioni e non sono state oggetto di alcuna rielaborazione.

Questo slideshow richiede JavaScript.

Ora, io ritengo che ogni dibattimento, discussione o votazione sia di interesse pubblico, e che sia assolutamente ragionevole che i cittadini debbano avere la possibilità di assistere a ciò che avviene durante le sedute in Aula, in considerazione del mandato che parlamentari e membri del Governo hanno da parte dei cittadini, nonché dell’indennità economica percepita e dell’immunità parlamentare di cui beneficia. In verità, sono convinto che anche al di fuori delle sedute – prima, dopo, o a seduta sospesa – avvengano cose altrettanto rilevanti, d’attualità e comunque di pubblico interesse, sempre tenendo presente che deputati e membri del Governo si trovano lì in rappresentanza dei cittadini e non delle proprie singole personalità.

Per documentare quanto avviene in aula non c’è quindi alcun codice di autoregolamentazione che tenga, soprattutto quando è in gioco l’interesse pubblico. E’ chi rappresenta i cittadini che deve autoregolamentarsi, mantenendo un contegno professionale, dignitoso, responsabile e appropriato all’attività che sta svolgendo in Aula. Ognuno di noi deve essere in grado di sapere come un deputato si comporta e se si merita realmente il titolo di onorevole.

Chi non rappresenta degnamente i cittadini dovrebbe essere ammonito o sospeso dalla propria carica, ed espulso dalla Camera se recidivo. A quando un codice di autoregolementazione per governo e parlamentari?

 
Commenti disabilitati su Camera, in arrivo nuove regole per i giornalisti. E per i deputati?

Pubblicato da su 23 settembre 2016 in istituzioni, news, privacy

 

Tag: , , , , , , , ,

“Novità” su intercettazioni, acqua calda riscaldata

hqdefault[1]

Ma veramente qualcuno si stupisce che le conversazioni telefoniche di Silvio Berlusconi fossero intercettate nel periodo del suo mandato di presidenza del consiglio? Con tutto il clamore e le informazioni esplose in seguito al Datagate nel 2013 (anno in cui fu reso noto che anche in Italia esistevano centrali di intercettazione)? Con tutte le trascrizioni di conversazioni – sia frivole che istituzionali – pubblicate anche dai rotocalchi?

Ribadisco un concetto che ho già esposto nell’ottobre 2013, quando “improvvisamente” si scoprì che anche l’Italia era coinvolta nel programma di sorveglianza elettronica da parte della NSA:

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

Chi oggi si stupisce ha la memoria corta, oppure ha interesse a rispolverare l’argomento al momento giusto per propria convenienza.

 

 
Commenti disabilitati su “Novità” su intercettazioni, acqua calda riscaldata

Pubblicato da su 24 febbraio 2016 in cellulari & smartphone, mumble mumble (pensieri), News da Internet, pessimismo & fastidio, privacy, security

 

Tag: , , , , , , ,

Condividi responsabilmente (e occhio ai selfie)!

winning-ticket-melb-cup-628[1]Un’ennesima conferma dell’importanza di fare attenzione a ciò che si condivide e con chi lo si condivide sui social network. Ora l’ha avuta – avendolo imparato a proprie spese – la signorina Chantelle, che alla Melbourne Cup aveva scommesso 20 dollari su Prince of Penzance, vincendone 825. Per la felicità, prima di riscuotere la vincita, si è scattata un selfie mettendo in evidenza il ticket della scommessa. Quando si è presentata all’incasso, però, ha amaramente scoperto che la vincita era già stata riscossa da una persona che ha presentato il codice a barre corrispondente al ticket vincente. Uno dei suoi amici di Facebook l’aveva anticipata, non certo per farle un favore, ma per intascarsi gli 825 dollari!

 

 

 
Commenti disabilitati su Condividi responsabilmente (e occhio ai selfie)!

Pubblicato da su 6 novembre 2015 in privacy

 

Tag: , , , , , , , , ,

L’insostenibile leggerezza delle password

ashleymad_pass[1]

Qualche settimana fa, parlando di (in)sicurezza, avevo citato il caso Ashley Madison, il sito web per incontri clandestini a cui sono stati carpiti i dati personali di oltre 30 milioni di utenti. Nei giorni scorsi sono state rese note le password più utilizzate da una parte degli iscritti.

Se tanto mi dà tanto, mettendo insieme le password più universali con quelle più aderenti al contesto (ma comunque prevedibili), si forma un elenco che è uno specchio della (scarsa) consapevolezza dell’importanza delle password. Non parlo solo di chi è iscritto ad Ashley Madison, ma della generalità degli utenti.

Anche da questo punto di vista ci sarebbe da mettersi le mani nei capelli: affidare la sicurezza delle proprie informazioni personali a una password come 123456 è alquanto puerile e ridicolo.

Se questa situazione vi ricorda quanto già visto in altri casi (come con The Fappening), siete sulla buona strada per capire che sarebbe ora di pensare meglio alla sicurezza delle proprie informazioni personali.

 

 
Commenti disabilitati su L’insostenibile leggerezza delle password

Pubblicato da su 15 settembre 2015 in News da Internet, privacy, security

 

Tag: , , ,

Vendonsi contatti (in barba a privacy e ad ogni opposizione)

image

Vi siete iscritti al Registro delle opposizioni? Siete convinti che privacy e riservatezza dei dati personali siano valori rispettati da tutti?

Nella figura sopra riportata c’è l’estratto di un messaggio appena ricevuto, scritto da parte di un’azienda che su quei valori – che probabilmente cercate di difendere – costruisce il proprio business.

Non meravigliatevi, dunque, quando dico che il Garante per la protezione dei dati personali ha una missione impossibile.

E non sorprendetevi di messaggi e telefonate che ricevete da chiunque. Non fatevi scrupoli a rifiutare le loro offerte: loro non hanno avuto dubbi nel momento in cui hanno acquistato i vostri riferimenti senza che voi lo sapeste. Quindi cestinatele, o rifiutatele con garbata fermezza, ma senza esitazioni.

 
Commenti disabilitati su Vendonsi contatti (in barba a privacy e ad ogni opposizione)

Pubblicato da su 8 giugno 2015 in business, privacy

 

Tag: , , , , , ,

The Fappening, un’altra lezione sulla protezione di dati e foto personali

icloud keys

Avete letto o sentito del furto e della diffusione di foto personali ai danni di alcune celebrità come Kirsten Dunst, Kim Kardashian, Selena Gomez, Bar Refaeli e Jennifer Lawrence? E, soprattutto, avete capito cos’è accaduto?

In breve: le foto, inizialmente memorizzate sui loro dispositivi personali (iPhone, iPad, Mac), erano poi sincronizzate su iCloud (un disco fisso virtuale, cioè un servizio per l’archiviazione di dati in Internet realizzato da Apple per i propri utenti). L’impostazione standard (modificabile, sapendolo) prevede il salvataggio automatico delle foto per poterle gestire su Mac con iPhoto. In seguito ad un attacco hacker, le immagini – prevalentemente intime – contenute in tali spazi sono state copiate dagli account di queste persone e diffuse via web sulla piattaforma 4chan e su Reddit. Pare che l’obiettivo iniziale fosse quello di metterle sul mercato e venderle all’industria del gossip, ma negli Stati Uniti questo genere di azioni è reato e non hanno suscitato l’interesse atteso: per questo sarebbero state distribuite sul web.

Si è ripresentato – su più vasta scala – il problema di violazione della privacy accaduto due anni fa a Scarlett Johansson. Christina Aguilera e Mila Kunis (il colpevole era stato trovato e condannato a scontare 10 anni di reclusione e al pagamento di una sanzione di 76mila dollari).

Ciò che è accaduto poteva essere prevenuto, evitato da chi voleva davvero tutelare la propria privacy? Assolutamente sì, in modi sia analogici che tecnologici, che esporrò in ordine di efficacia:

  1. non scattare foto di quel genere (ok è un po’ radicale, ma è la soluzione che offre maggiori certezze);
  2. conoscendo il valore che tali foto possono acquisire sul mercato dei bavosi, se proprio non è possibile trattenersi dallo scatto hot, sembra decisamente opportuno mantenerle conservate su un supporto di memorizzazione fisico di cui si possa avere il reale controllo (scheda di memoria, chiavetta USB, hard disk, CD, DVD…)
  3. pensare allo scopo per cui è stata scattata la foto… era da mostrare a una persona, a una platea ristretta o a chiunque? Ecco. In ogni caso, lasciarla lì o trasferirla via chiavetta;
  4. se proprio dovete utilizzare un servizio cloud, scegliete una password complessa, createne una diversa per ogni account e, se il servizio prevede il password reset attraverso alcune domande, impostate risposte non facilmente identificabili (esempio: “Qual è il cognome di tua madre da nubile?” Risposta possibile: “Lansbury”, oppure “Merkel” o anche “Jeeg”… insomma, non dev’essere necessariamente reale perché potrebbe essere ottenibile da malintenzionati)
  5. .

Intendiamoci: iCloud, così come Dropbox, GoogleDrive, OneDrive , non è affatto un sistema insicuro, la protezione dei dati che vengono memorizzati è assicurata da un algoritmo di cifratura AES a 128 bit. Ma è sufficiente arrivare a conoscere la password legata all’account per avere l’accesso. Come a dire: una cassaforte può essere ipersicura e a prova di qualunque scasso, ma basta averne la combinazione e il gioco è fatto. E ottenere la password dell’Apple ID (e quindi dell’account iCloud) di queste celebrità potrebbe non essere stato difficile, dato che – finché Apple non se n’è accorta – esisteva la possibilità di scovarla tramite un software. Il rischio aumenta quando la password è semplice e non è stata generata con gli opportuni criteri di complessità (ad esempio quelli illustrati nell’articolo Scegliere password più sicure su Mozilla Support, oppure in Creazione di una password forte a cura di Google Support). Oppure se il servizio di password reset è impostato con risposte prevedibili o facilmente reperibili.

Come già detto più volte in precedenza, nessuna soluzione tecnologica è in grado di garantire la sicurezza assoluta al 100% della propria efficacia. Quindi, meditate su questo aspetto.

Altri aspetti su cui è necessario meditare: l’accidentale (?) sacrificio della privacy in nome della vanità (le foto non sono state certo scattate per essere inviate al dermatologo per un controllo sommario) e – soprattutto – la diffusissima mancanza di consapevolezza dei rischi comportati da determinate azioni compiute attraverso Internet.

 
1 Commento

Pubblicato da su 2 settembre 2014 in Internet, News da Internet, privacy, security

 

Tag: , , , , , , , , , , , ,

Vodafone: I governi hanno accesso diretto alle telefonate

Un anno fa esplodeva il Datagate. Oggi, da un articolo di Martina Pennisi sul Corriere, leggiamo:

La rivelazione di Vodafone: «I governi hanno accesso diretto alle telefonate»

L’operatore britannico esce allo scoperto: «Cavi associati alle reti per ascoltare le conversazioni senza mandato». Dall’Italia il maggior numero di richieste di dati

L’Italia è il Paese che ha inoltrato a Vodafone il maggior numero di richieste di informazioni su indirizzi e numeri di telefono e su luogo, orario e contenuto di chiamate e messaggi nel 2013: 605mila. Il dato è stato pubblicato inizialmente dal Guardian, che ha contestualmente riportato come l’operatore britannico abbia rivelato l’esistenza di cavi associati alle sue reti che permettono alle agenzie governative di ascoltare le conversazioni e controllare gli scambi degli utenti in 6 dei 29 Paesi in cui opera. Accesso permanente e senza mandato alcuno, quindi […]

Seguono altri dettagli (tra cui il grafico che segue, relativo alle richieste ricevute da Vodafone dai vari Paesi). L’azienda a questo proposito ha pubblicato un report.

Teniamo presente che questi dati riguardano solamente una compagnia telefonica. Prepariamoci, potrebbe trattarsi dell’inizio di un nuovo diluvio estivo.

vodafone_graphic460[1]

 
Commenti disabilitati su Vodafone: I governi hanno accesso diretto alle telefonate

Pubblicato da su 6 giugno 2014 in Inchieste, News da Internet, privacy

 

Tag: , , , , , , , ,

Operazione WhatsApp – Facebook, richiesta un’indagine

privacy_whatsapp[1]

 

Il Washington Post riferisce che l’EPIC (Electronic Privacy Information Center) ha formulato una denuncia alla FTC (Federal Trade Commission) chiedendo l’apertura un’indagine federale sull’operazione di acquisto di WhatsApp da parte di Facebook, con questa motivazione:

“Gli utenti di WhatsApp non erano in condizioni di sapere in anticipo che, scegliendo un servizio a favore della privacy avrebbero consegnato i propri dati a Facebook per le sue pratiche di raccolta dati”. 

Sull’orientamento privacy oriented di WhatsApp io non spenderei certezze, ma un’indagine in questo senso è quantomeno doverosa. L’accoglimento, l’iter e i risultati dell’indagine saranno comunque tutti da vedere.

 
Commenti disabilitati su Operazione WhatsApp – Facebook, richiesta un’indagine

Pubblicato da su 10 marzo 2014 in News da Internet, privacy

 

Tag: , , , ,

L’occhio che spiava le webcam degli utenti Yahoo

NSA_occhio

Altre novità in tema di Datagate: il Guardian riporta nuove rivelazioni di Edward Snowdenracconta l’operazione Optic Nerve avviata dal 2008 al 2012 dal GCHQ (l’intelligence inglese) per la registrazione delle riprese delle webcam di milioni di utenti di Yahoo! Utenti normalissimi, cioè non indagati ne’ sotto osservazione da parte delle autorità di polizia. L’obiettivo dichiarato dell’operazione era la raccolta di immagini che ritraessero il viso di persone che potessero essere di potenziale interesse.

La raccolta veniva effettuata intercettando le videochat degli utenti, catturando un fotogramma ogni cinque minuti e trasmettendo il materiale raccolto alla NSA. Una volta immagazzinate, le immagini venivano poi esaminate per identificare potenziali obiettivi. 

L’agenzia dichiara di aver agito nel rispetto della legge e di essere stata autorizzata alla raccolta di queste informazioni visive, anche se l’articolo del Guardian evidenzia la mancanza della prevista autorizzazione da parte del ministero competente. Yahoo si è dichiarata ignara dell’operazione (possibile?). Operazione che – a conti fatti – ha ottenuto il risultato di un database abbastanza inutile, pieno di immagini di contenuto pornografico, pubblicitario e famigliare. Tra l’altro, anche il sistema di analisi delle immagini si è dimostrato inaffidabile: il sistema è tarato per misurare la quantità di pelle visibile in una foto e, superato un certo limite, la classifica come pornografica. Tuttavia, tale classificazione sembra aver riguardato molti ritratti di volti di persone. 

Solo ritratti? Messaggi niente?

Cui prodest?

Ne sentiremo ancora?

 
Commenti disabilitati su L’occhio che spiava le webcam degli utenti Yahoo

Pubblicato da su 28 febbraio 2014 in privacy, security, tecnologia

 

Tag: , , , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: