RSS

Archivi tag: consapevolezza

Abbiamo la Dichiarazione dei Diritti in Internet. E adesso?

old-person-computer[1]

In Italia si parla da almeno una decina d’anni della necessità di una Carta dei Diritti della Rete. Fra i primi a farsene promotore fu Stefano Rodotà al termine del suo mandato di Presidente del Garante per la protezione dei dati personali, e ancora oggi – legittimamente – è suo il nome che maggiormente tra i fautori della Dichiarazione dei Diritti in Internet presentata ieri.

L’iter che ha portato a questo provvedimento ebbe inizio nel 2006 con la Dynamic Coalition on Internet Rights and Principles, un’iniziativa italiana varata a livello globale ad Atene in occasione dell’Internet Governance Forum. Prima dell’Italia, però, a dotarsi di una sorta di Costituzione per Internet è arrivato il Brasile, che ha approvato il Marco Civil da Internet ad aprile 2014, dopo un percorso di circa cinque anni e concluso in accelerazione (anche) in seguito a quanto emerso con il Datagate.

L’Italia, a livello istituzionale, si è mossa dopo: la Commissione di studio sui diritti e i doveri relativi ad Internet è stata istituita il 28 luglio 2014 e da lì sono partite audizioni di associazioni, esperti e soggetti istituzionali, nonché una consultazione pubblica durata cinque mesi. La carta italiana è stata presentata esattamente a un anno dall’istituzione della commissione, formata peraltro da professionisti seri e riconosciuti.

E’ nata da una Commissione di studio e, dal punto di vista dell’orientamento da prendere in tema di leggi in materia di Internet, questa carta appare come un buon punto di partenza. Contiene principi sacrosanti e condivisibili da tutti. Ma quando si dovrà legiferare su queste tematiche, il legislatore li rispetterà? E’ tenuto a farlo? Abbiamo una Costituzione che viene definita la più bella del mondo e sovente non viene rispettata, quindi chi può dare garanzia che la nuova Dichiarazione dei Diritti in Internet venga presa in considerazione?

Sarebbe opportuno che tutto questo impegno profuso in una carta si concretizzasse prima nell’obiettivo del migliore utilizzo possibile di Internet da parte di tutti gli utenti: tanto per fare un esempio, non è importante solo l’accessibilità, ma anche l’utilità e la fruibilità di ciò che Internet rende disponibile.

Possiamo avere una Pubblica Amministrazione dotata di tutte le piattaforme tecnologiche che vogliamo, pensare ad una scuola digitale e connessa a reale beneficio dell’attività didattica, puntare ad abbattere l’invadenza della burocrazia. Esistono milioni di applicazioni tecnologiche che possono migliorare la qualità della nostra vita… ma molte di queste soluzioni spesso si rivelano complesse e non alla portata di tutti, perché ciò che va abbattuto è quel digital divide che – lo dico spesso – è anche una questione culturale e non solo di dotazione tecnologica.

Per prima cosa, a tutti deve essere garantito il diritto di poter sfruttare la rete a proprio beneficio e nel rispetto dei diritti di chiunque altro. Per poterli salvaguardare è fondamentale puntare ad attività di alfabetizzazione (imparare ad usare gli strumenti) e alla massima usabilità dei servizi (da realizzare mettendosi dalla parte dell’utente). Ben venga, dunque, una Costituzione per Internet, ma che possa essere davvero utile ed efficace, e che possa davvero costituire un riferimento e una garanzia per tutti, e non solo una carta a livello simbolico.

Precisazione: Questo post parla di Internet nella stessa misura in cui ne parla il documento presentato ieri. Internet è uno strumento, un mezzo, e non un mondo parallelo che richiede una legislazione diversa dal mondo in cui viviamo. Ogni diritto e ogni legge già in vigore deve valere per ogni fattispecie, analogica o digitale che sia. Certo, laddove esistano lacune vanno colmate, ma solo a questo scopo ha senso parlare di necessità di salvaguardare diritti in Internet.

 
2 commenti

Pubblicato da su 29 luglio 2015 in Internet, istituzioni

 

Tag: , , , , , , , , , ,

Vendonsi contatti (in barba a privacy e ad ogni opposizione)

image

Vi siete iscritti al Registro delle opposizioni? Siete convinti che privacy e riservatezza dei dati personali siano valori rispettati da tutti?

Nella figura sopra riportata c’è l’estratto di un messaggio appena ricevuto, scritto da parte di un’azienda che su quei valori – che probabilmente cercate di difendere – costruisce il proprio business.

Non meravigliatevi, dunque, quando dico che il Garante per la protezione dei dati personali ha una missione impossibile.

E non sorprendetevi di messaggi e telefonate che ricevete da chiunque. Non fatevi scrupoli a rifiutare le loro offerte: loro non hanno avuto dubbi nel momento in cui hanno acquistato i vostri riferimenti senza che voi lo sapeste. Quindi cestinatele, o rifiutatele con garbata fermezza, ma senza esitazioni.

 
Commenti disabilitati su Vendonsi contatti (in barba a privacy e ad ogni opposizione)

Pubblicato da su 8 giugno 2015 in business, privacy

 

Tag: , , , , , ,

Chi abbocca è perduto (phishing più che maldestro)

PosteItaliene2015

Dei vari esempi di phishing maldestro che mi è capitato di segnalare, questo è forse quello che annovera il maggior numero di campanelli d’allarme, che dovrebbero indurre un utente a cestinare il messaggio senza pietà, e che dovrebbe far escludere ogni possibilità di cascare in un tranello così evidentemente truffaldino:

  1. Poste Italiene anziché Italiane (peraltro diffusissimo, trito e ritrito)
  2. Mittente evidentemente farlocco (Generali?)
  3. “Ciao Cliente” lo dici a tua sorella
  4. “Uni 12 mesi” forse stava bene in bocca a Sbirulino
  5. Scaricare e compilare il modulo allegato… e poi, che farne? Cestinarlo?
  6. La partita IVA indicata non è di Poste Italiane (ah già, queste sono Italiene)

Al netto di questi segnali, resta fermo il fatto che Poste Italiane non invierà mai un messaggio di questo tipo ai propri utenti. Quindi non cedete alla tentazione di cliccare sull’allegato (file in formato html) ed eliminate il messaggio dalla vostra mailbox.

Qualcuno starà pensando “ma chi ci casca”? Tanti. Troppi. Il Data Breach Investigations Report (DBIR) 2015 di Verizon spiega che nel 2014, il 23% dei destinatari ha aperto mail dal contenuto truffaldino e l’11% ha cliccato sugli allegati. Tanti. Troppi.

 
Commenti disabilitati su Chi abbocca è perduto (phishing più che maldestro)

Pubblicato da su 20 aprile 2015 in news

 

Tag: , , , , , ,

Facebook: scusate, abbiamo tracciato anche chi non è nostro utente

8d55f2ad-9bb4-4a08-9583-90c45918357d-620x372[1]

Non avevano tutti i torti, quei ricercatori dell’Agenzia Belga per la protezione dei dati personali, nel denunciare Facebook per aver tracciato con disinvoltura le attività online di utenti iscritti e non iscritti al social network mediante i cookies. I dati – hanno spiegato i ricercatori – venivano raccolti durante la lettura di post pubblici.

Facebook, con l’intento di smentire l’accusa di aver violato le leggi sulla privacy, ha sostanzialmente ammesso la raccolta di informazioni, precisando che la causa risiede in un bug. Be careful!

 
Commenti disabilitati su Facebook: scusate, abbiamo tracciato anche chi non è nostro utente

Pubblicato da su 13 aprile 2015 in news

 

Tag: , , , , ,

“L’ho letto su Internet” è il nuovo “L’ho sentito in TV”

holettosuinternet

Quando una persona ostenta la conoscenza di un argomento dicendo “l’ho letto su Internet” o “ho fatto una ricerca su Internet” non sta dicendo niente. Anzi, corre il rischio di indurre il suo interlocutore a pensare che si sia informato male, o abbia letto delle gran panzane. Perché è peggio di “l’ho letto su Focus”.

Internet non è una fonte. Internet è la rete che connette tra loro le reti di computer e grazie al World Wide Web – il servizio che consente di navigare e approdare ovunque – è possibile reperire informazioni sia da fonti attendibili quanto da siti farciti di fuffa.

Su Internet le fonti sono estremamente eterogenee, perché il network è accessibile a chiunque (utenti di qualunque tipo) e consente di pubblicare ogni genere informazioni, a vario titolo. In quel chiunque ci sono quelli che si documentano, gli autori di Wikipedia, dell’Enciclopedia Britannica, della Treccani, ma anche della Quattrogatti e di altre fonti che pubblicano bufale, notizie false e informazioni non controllate. Dalle testate giornalistiche autorevoli ai fabbricanti di bufale.

A fare la differenza sono la qualità delle informazioni e la qualità della ricerca. Per avere la prima è necessario che le informazioni siano attendibili e provengano da fonti autorevoli. La seconda è data dalla capacità di riconoscerle. Quindi, anziché dire “Ho fatto una ricerca su Internet“, data la notevole pluralità di informazioni presenti, è opportuno dichiarare da quali fonti provengono.

C’è stato un tempo in cui la TV ha esercitato un’enorme influenza sul tessuto socio-culturale, al punto che frasi come “l’ho sentito in TV” o “l’ha detto la televisione” erano sufficienti a dare una sommaria conferma di attendibilità ad una notizia riportata. La progressiva moltiplicazione dei canali, dei protagonisti e degli interessi che gravitano attorno al mondo televisivo ha fatto perdere solidità a questa convinzione (che comunque resta radicata in molte persone), ulteriormente minata dall’avvento delle nuove tecnologie di comunicazione. I tempi sono cambiati e questa polverizzazione, su Internet, è ancora più fine.

Quindi, è necessario porre attenzione a ciò che si legge su Internet. Sempre.

 
Commenti disabilitati su “L’ho letto su Internet” è il nuovo “L’ho sentito in TV”

Pubblicato da su 6 marzo 2015 in news

 

Tag: , , , , , ,

Chi legge news trasmette informazioni

Trackography

Chi controlla gli utenti che consultano notizie tramite Internet?

Che viaggio fanno le loro informazioni durante la navigazione?

E’ possibile scoprirlo con Trackography, che svela come ogni consultazione di un sito di news (agenzie di stampa, testate giornalistiche e non solo) comporti la raccolta di informazioni dal dispositivo da cui si naviga. Informazioni che fanno letteralmente il giro del mondo per essere trasmesse ad altre organizzazioni, spesso aziende private, che le rielaborano a scopo di marketing e profilazione degli utenti.

Basta selezionare il Paese da cui si naviga e i siti di informazione consultati abitualmente per avere una panoramica di chi traccia (Paesi, organizzazioni, eccetera). E non mancano suggerimenti per adottare misure preventive.

 
Commenti disabilitati su Chi legge news trasmette informazioni

Pubblicato da su 24 febbraio 2015 in news, security

 

Tag: , , , , , , , , ,

E poi bisogna fidarsi del cloud

5-25-floppy[1]

«Se avete fotografie alle quali tenete realmente, crearne un’istanza fisica è probabilmente una buona idea. Stampatele, letteralmente»

Parola di Vint Cerf, uno dei padri dell’Internet che conosciamo. Parola che, per non spaventare, va compresa e messa in relazione con il tempo in cui viviamo e l’evoluzione tecnologica che lo caratterizza.

Quello delle fotografie è un ottimo esempio, che si può estendere a tutto ciò che viene definito “documento”. La sua efficacia è nella possibilità di visualizzarlo (vederlo, leggerlo) e il presupposto per farlo è che sia disponibile. Salvato su supporto digitale, può essere diffuso e riprodotto. Ma è necessario considerare l’evoluzione di software e hardware, per far sì che i dati che memorizziamo con gli strumenti di oggi possano essere disponibili anche domani.

Non è banale pensando che oggi, in un’epoca in cui gran parte delle informazioni può essere digitalizzato – è quantomeno difficile recuperare ciò che qualche anno fa è stato memorizzato su un floppy disk, mentre nel mondo esistono dati scritti che risalgono a migliaia di anni fa.

Scrive bene Marco Valerio Principato quando parla di amore della conoscenza e dei meccanismi che è necessario imparare e fare propri. Meccanismi che non sono altro che la declinazione digitale del tramandare la conoscenza, non solo ai posteri, ma ancor prima a se stessi, vista la velocità dell’evoluzione tecnologica e la concreta possibilità di perdere quella conoscenza, se abbandonata o trascurata.

Non è un concetto irraggiungibile: per dirla in termini semplici, ci è arrivato chi ha riversato i film dalle videocassette VHS ai DVD, e da questi nei più evoluti formati digitali. Lo stesso ragionamento va applicato a qualsiasi cosa a cui si tenga veramente, affinché possa rimanere disponibile, ancor prima che recuperabile.

I floppy non erano eterni. Non lo sono nemmeno hard disk, CD e DVD. Per non parlare delle chiavette e delle schede di memoria utilizzate in smartphone, tablet e fotocamere. Il succo è: salvare, copiare, travasare periodicamente tutto ciò a cui si tiene. Senza aver fatto almeno una stampa, il rischio di perdere qualcosa di caro, o di necessario, potrebbe essere molto concreto.

 
Commenti disabilitati su E poi bisogna fidarsi del cloud

Pubblicato da su 16 febbraio 2015 in cloud

 

Tag: , , , , , , , , , , ,

Welcome on Twitter, @equitalia_it

EquitaliaTwitter

Equitalia ha annunciato ieri di aver aperto un proprio account su Twitter (unico canale ufficiale della società presente sui social media), che si aggiunge al nuovo sito web istituzionale. Il debutto è stato salutato con un coro di tweet, anche di benvenuto, a cui hanno fatto seguito altri non proprio benevoli che, verosimilmente, non hanno considerato con grande attenzione i contenuti della social media policy del gruppo, che correttamente dice:

Tutti gli utenti potranno esprimere la propria opinione nel rispetto degli altri; ognuno è responsabile di ciò che pubblica.

Tutti coloro che vorranno smentire eventuali contenuti sono pregati di accompagnare le proprie esternazioni con collegamenti a fonti di informazioni o attendibili. Siamo aperti a tutte le opinioni specialmente quando sono accompagnate da fatti verificabili.

Inoltre, per la tutela della privacy degli utenti, suggeriamo di non pubblicare dati personali (email, numero di telefono, codice fiscale etc.)

Seguire un account Twitter o inserirlo in liste di interesse non significa condividerne la linee di pensiero; lo stesso vale per i retweet, per i tweet preferiti e per i messaggi presenti sull’account pubblicati dagli utenti.

Tutte le offese rivolte a Equitalia, o a persone afferenti al Gruppo, verranno raccolte e comunicate direttamente agli uffici competenti che valuteranno se e come intervenire.

Per quanto riguarda la moderazione, la policy specifica inoltre che “la gestione dell’account avviene dal lunedì al venerdì dalle 9 alle 18. Al di fuori di questi orari e nei giorni festivi il presidio non è garantito”. Anche l’orario indicato è assolutamente normale e specificarlo non è superfluo come potrebbe apparire, perché va a completare l’opportuna informativa diretta agli utenti.

Uomo avvisato mezzo salvato, dunque, soprattutto per quanto riguarda l’approccio da tenere nelle comunicazioni. E in realtà non c’è altro, perché Twitter verrà utilizzato come canale informativo. Le presenze web che richiedono attenzione, circospezione e consapevolezza sono altre.

P.S.: nulla vi vieta di eliminare da Twitter la foto del vostro yacht battente bandiera delle Cayman, comunque 😀

 
Commenti disabilitati su Welcome on Twitter, @equitalia_it

Pubblicato da su 5 febbraio 2015 in news, social network

 

Tag: , , , , , , ,

Giornata Europea della Privacy. E quindi?

online_privacy_cloud_security_shutterstock-100031848-large[1]

Oggi la Giornata Europea della Privacy è stata trattata – in coerenza con il suo tema – con grande riservatezza. Ma come avrebbe potuto essere celebrata? Con iniziative focalizzate a sensibilizzare tutti sul fatto che oggi, più che mai, le nostre informazioni personali, che abbiamo il diritto di proteggere dall’invadenza altrui, sono estremamente vulnerabili.

Mentre a Roma il nostro Garante della Privacy ospita un convegno intitolato “Il pianeta connesso. La nuova dimensione della privacy”, il Guardian ci spiega che il nuovo piano antiterroristico approntato dalla Commissione UE prevede la raccolta e la memorizzazione di 42 differenti tipi di dati personali relativi a chi viaggia in aereo su voli da o per l’Europa (dati anagrafici, informazioni relative al viaggio, ma anche “all forms of payment information”, “general remarks” nonché “any collected advanced passenger information system information”).

Ancora nessuno dei promotori istituzionali, però, nemmeno nella (o a partire dalla) giornata che hanno dedicato alla protezione dei dati personali, mette in guardia i cittadini europei sulle possibili violazioni a cui tutti vanno quotidianamente incontro, ne’ sulle soluzioni da adottare per avere maggiore tutela.

Qualche spunto – molto superficiale e per nulla esaustivo – che riguarda il mondo digitale:

  • Quante volte vi è stato raccomandato di non spedire un messaggio e-mail con molti destinatari in chiaro per non diffondere informazioni altrui senza consenso?
  • Vi hanno mai fatto notare che, in un gruppo WhatsApp, il vostro numero telefonico viene liberamente diffuso a terzi e potrebbe quindi finire anche sotto gli occhi di qualche utente da voi non tollerato?
  • Siete capaci, in Facebook, di impostare il vostro account mantenendo sotto controllo chi può vedere ciò che pubblicate?
  • In Internet, se effettuate un pagamento online, siete certi di utilizzare un servizio basato su server sicuro?
  • Sapete riconoscere un messaggio e-mail fraudolento mirato a carpire i vostri dati di accesso a conto corrente bancario, account della carta di credito o altri servizi finanziari?
  • Sapete che spesso i concorsi online hanno lo scopo di promuovere un prodotto o un servizio, e nel contempo di raccogliere i dati personali degli utenti che vi partecipano?
  • Siete consapevoli che buona parte dello spam che ricevete tramite e-mail, ma anche delle telefonate promozionali che ricevete, è frutto di un consenso che avete accordato a qualcuno mentre inserivate i vostri dati personali?
  • Qual è l’utilizzo che un supermercato può fare della vostra tessera fedeltà?
  • Perché su Internet vedo banner pubblicitari sull’ultimo prodotto di marca XYZ (e simili) proprio dal giorno dopo in cui ho cercato in Internet notizie sui prodotti di marca XYZ?
  • Come fa Google a far comparire nel suo doodle gli auguri di buon compleanno proprio nel giorno in cui lo festeggiate?

Se non sapete dare una risposta (o una spiegazione) ad almeno una di queste domande, che rappresentano semplici esempi quotidiani, significa che non siete stati efficacemente sensibilizzati sulla tutela della vostra privacy. E quindi, per chi organizza la Giornata Europea della Privacy, c’è ancora tanta strada da fare…

 
Commenti disabilitati su Giornata Europea della Privacy. E quindi?

Pubblicato da su 28 gennaio 2015 in security, telefonia

 

Tag: , , , ,

Google è pronto a diventare operatore virtuale di telefonia mobile (negli USA)

Googlesim

Google sta per diventare MVNO (operatore virtuale di telefonia mobile) negli USA. Tecnicamente utilizzerà le reti mobili Sprint T-Mobile, ampliando la copertura offerta dai due network reali con l’appoggio delle reti WiFi pubbliche.

Secondo quanto riportano il Wall Street Journal e The Information l’ingresso nel mercato dei servizi di telefonia mobile (il progetto condotto da google in questo senso si chiama Nova) potrebbe avvenire entro fine anno. L’ampliamento telefonico del business di Google, ovviamente, ha altre implicazioni: oltre alla geolocalizzazione attraverso i dispositivi Android, le azioni di monitoraggio e profilazione degli utenti potranno avvenire anche in base ai dati delle conversazioni telefoniche (durata, destinazione, orario e altre informazioni caratteristiche). D’altronde, big data means big business.

Google sarà interessata a valutare questa possibilità su altri mercati nazionali? Assolutamente sì, sicuramente nei Paesi in cui è già presente ed esistono ulteriori possibilità di sviluppo. Guardando dentro casa nostra, ad oggi il mercato italiano degli operatori alternativi potrebbe essere definito diversamente florido (consultando l’elenco degli operatori si nota che il numero delle cessate attività non è affatto trascurabile). Verosimilmente, l’interesse verso un Paese in cui il numero degli smartphone accesi si avvicina sempre più a quello dei residenti è alto e un’azienda come Google ha sicuramente qualche marcia in più per muoversi bene in questo settore.

 
Commenti disabilitati su Google è pronto a diventare operatore virtuale di telefonia mobile (negli USA)

Pubblicato da su 23 gennaio 2015 in cellulari & smartphone, news, telefonia

 

Tag: , , , , , , , , , , , ,

Password Gmail trafugate, un altro caso per riflettere

isleaked-com

Da ieri circola la notizia di un clamoroso furto di password ai danni degli utenti di Gmail: si parla di circa 5 milioni di utenze, i cui dati di accesso sarebbero stati pubblicati da un utente del forum russo Bitcoin Security.

Nel comunicare la notizia, molte fonti indicano di rivolgersi al sito isleaked.com, per le opportune verifiche. Il sito è stato messo online a nome di Egor Buslanov, con un dominio registrato in data 8 settembre 2014, proprio due giorni prima della pubblicazione su Bitcoin Security (dati verificabili attraverso qualunque servizio whois disponibile in rete). Non fornisce alcun elenco, ma chiede all’utente di inserire il proprio indirizzo e-mail promettendo un celere responso. La homepage di default è scritta in russo, con versioni in inglese e spagnolo.

Questi presupposti – insieme a quanto sto per aggiungere – mi sembrano sufficienti ad essere guardingo e a non affrettarmi a sfruttare questo servizio. Per consapevole autolesionismo tecnologico ho inserito personalmente i dati di un account Gmail. Il responso è stato positivo, tanto che isleaked.com – per dimostrarsi attendibile – mi ha anche indicato i primi due caratteri della password che gli risulta trafugata. Peccato che non fossero affatto corrispondenti a quelli della password reale (ne’ attuale, ne’ precedente).

Questo risultato inattendibile, insieme al fatto che la verifica si basa sul fatto che un utente debba comunicare il proprio indirizzo e-mail ad uno sconosciuto, suggerisce di utilizzare la dovuta cautela e di rivolgere attenzione altrove. Certo, il rischio più immediato potrebbe essere limitato a ricevere un po’ di spam aggiuntivo, ma personalmente penso di poterne comunque fare a meno.

L’Online Security Blog di Google ieri ha pubblicato un articolo in cui si spiega che, fra tutti i dump pubblicati in rete (ottenuti dalla combinazione di dati provenienti da fonti esterne a Google), le combinazioni username+password che possono realmente consentire l’accesso ad un account altrui sono meno del 2% e, in ogni caso, i sistemi anti-hijacking di Google sono in grado di bloccare buona parte dei tentativi di accesso fraudolento. Considerando che l’ecosistema Google in fatto di privacy è imbattibile (nel senso che loro sono maestri assoluti nel raccogliere ed elaborare informazioni personali altrui), penso che l’affidabilità di questi sistemi sia quantomeno verosimile.

Avete il dubbio che il vostro account possa essere stato compromesso? Non pensateci due volte: cambiate password, scegliendone una forte e sicura (come ricordavo qualche giorno fa), perché…

Il rischio aumenta quando la password è semplice e non è stata generata con gli opportuni criteri di complessità (ad esempio quelli illustrati nell’articolo Scegliere password più sicure su Mozilla Support, oppure in Creazione di una password forte a cura di Google Support). Oppure se il servizio di password reset è impostato con risposte prevedibili o facilmente reperibili.

 
Commenti disabilitati su Password Gmail trafugate, un altro caso per riflettere

Pubblicato da su 11 settembre 2014 in security

 

Tag: , , , , , , , ,

Facebook, meglio controllare l’avvio automatico dei video

facebookplay

Su Facebook vengono visualizzati un miliardo di video ogni giorno, in buona parte (ben oltre la metà) da dispositivi mobili, soprattutto smartphone e tablet. E forse – come sottolineato sul New Blog Times – è il caso di tenere presente alcuni aspetti:

  1. sul social network è attiva per default la riproduzione automatica dei video;
  2. visualizzare un video comporta il download di una determinata quantità di dati;
  3. i dispositivi mobili, al di fuori della copertura di una rete wireless, si connettono a Internet utilizzando un piano tariffario che prevede un monte in gigabyte.

Quando su Facebook si scorre la propria home, oppure una qualunque altra pagina (anche quella di un amico, di un gruppo, eccetera) è molto facile imbattersi in un filmato. Quando questo compare per intero sul display la riproduzione viene avviata a volume azzerato. Con una connessione che prevede dati illimitati (ad esempio WiFi/ADSL) questo non comporta problemi, ma da rete mobile la riproduzione automatica del video si traduce nell’istantaneo consumo di dati, addebitato in funzione del piano tariffario utilizzato.

Se negli ultimi tempi avete riscontrato l’esaurimento prematuro del vostro plafond di dati, il consumo inconsapevole di dati dovuto alla riproduzione automatica di video potrebbe essere una delle motivazioni plausibili (non l’unica rilevabile, ma una delle possibilità verosimili). Naturalmente – se il motivo è l’avvio automatico dei filmati – l’emorragia di byte si può tamponare e prevenire (con benefici anche sull’autonomia della batteria). Facebook indica come fare:

Puoi modificare le impostazioni di riproduzione automatica dell’applicazione Facebook scegliendo , Solo Wi-Fi o No.

Android

Per regolare questa impostazione:

  1. Apri l’applicazione Facebook.
  2. Tocca il pulsante menu del telefono.
  3. Tocca Impostazioni.
  4. Scorri verso il basso e tocca Riproduzione automatica dei video.
  5. Scegli un’opzione.

iPhone e iPad

Per regolare questa impostazione:

  1. Accedi alle impostazioni del tuo telefono o tablet.
  2. Scorri verso il basso e tocca Facebook.
  3. Tocca Impostazioni.
  4. Sotto Video tocca Riproduzione automatica.
  5. Scegli un’opzione.

 
Commenti disabilitati su Facebook, meglio controllare l’avvio automatico dei video

Pubblicato da su 9 settembre 2014 in Buono a sapersi, cellulari & smartphone, Internet, news, tablet

 

Tag: , , , , , , , , , ,

The Fappening, un’altra lezione sulla protezione di dati e foto personali

icloud keys

Avete letto o sentito del furto e della diffusione di foto personali ai danni di alcune celebrità come Kirsten Dunst, Kim Kardashian, Selena Gomez, Bar Refaeli e Jennifer Lawrence? E, soprattutto, avete capito cos’è accaduto?

In breve: le foto, inizialmente memorizzate sui loro dispositivi personali (iPhone, iPad, Mac), erano poi sincronizzate su iCloud (un disco fisso virtuale, cioè un servizio per l’archiviazione di dati in Internet realizzato da Apple per i propri utenti). L’impostazione standard (modificabile, sapendolo) prevede il salvataggio automatico delle foto per poterle gestire su Mac con iPhoto. In seguito ad un attacco hacker, le immagini – prevalentemente intime – contenute in tali spazi sono state copiate dagli account di queste persone e diffuse via web sulla piattaforma 4chan e su Reddit. Pare che l’obiettivo iniziale fosse quello di metterle sul mercato e venderle all’industria del gossip, ma negli Stati Uniti questo genere di azioni è reato e non hanno suscitato l’interesse atteso: per questo sarebbero state distribuite sul web.

Si è ripresentato – su più vasta scala – il problema di violazione della privacy accaduto due anni fa a Scarlett Johansson. Christina Aguilera e Mila Kunis (il colpevole era stato trovato e condannato a scontare 10 anni di reclusione e al pagamento di una sanzione di 76mila dollari).

Ciò che è accaduto poteva essere prevenuto, evitato da chi voleva davvero tutelare la propria privacy? Assolutamente sì, in modi sia analogici che tecnologici, che esporrò in ordine di efficacia:

  1. non scattare foto di quel genere (ok è un po’ radicale, ma è la soluzione che offre maggiori certezze);
  2. conoscendo il valore che tali foto possono acquisire sul mercato dei bavosi, se proprio non è possibile trattenersi dallo scatto hot, sembra decisamente opportuno mantenerle conservate su un supporto di memorizzazione fisico di cui si possa avere il reale controllo (scheda di memoria, chiavetta USB, hard disk, CD, DVD…)
  3. pensare allo scopo per cui è stata scattata la foto… era da mostrare a una persona, a una platea ristretta o a chiunque? Ecco. In ogni caso, lasciarla lì o trasferirla via chiavetta;
  4. se proprio dovete utilizzare un servizio cloud, scegliete una password complessa, createne una diversa per ogni account e, se il servizio prevede il password reset attraverso alcune domande, impostate risposte non facilmente identificabili (esempio: “Qual è il cognome di tua madre da nubile?” Risposta possibile: “Lansbury”, oppure “Merkel” o anche “Jeeg”… insomma, non dev’essere necessariamente reale perché potrebbe essere ottenibile da malintenzionati)
  5. .

Intendiamoci: iCloud, così come Dropbox, GoogleDrive, OneDrive , non è affatto un sistema insicuro, la protezione dei dati che vengono memorizzati è assicurata da un algoritmo di cifratura AES a 128 bit. Ma è sufficiente arrivare a conoscere la password legata all’account per avere l’accesso. Come a dire: una cassaforte può essere ipersicura e a prova di qualunque scasso, ma basta averne la combinazione e il gioco è fatto. E ottenere la password dell’Apple ID (e quindi dell’account iCloud) di queste celebrità potrebbe non essere stato difficile, dato che – finché Apple non se n’è accorta – esisteva la possibilità di scovarla tramite un software. Il rischio aumenta quando la password è semplice e non è stata generata con gli opportuni criteri di complessità (ad esempio quelli illustrati nell’articolo Scegliere password più sicure su Mozilla Support, oppure in Creazione di una password forte a cura di Google Support). Oppure se il servizio di password reset è impostato con risposte prevedibili o facilmente reperibili.

Come già detto più volte in precedenza, nessuna soluzione tecnologica è in grado di garantire la sicurezza assoluta al 100% della propria efficacia. Quindi, meditate su questo aspetto.

Altri aspetti su cui è necessario meditare: l’accidentale (?) sacrificio della privacy in nome della vanità (le foto non sono state certo scattate per essere inviate al dermatologo per un controllo sommario) e – soprattutto – la diffusissima mancanza di consapevolezza dei rischi comportati da determinate azioni compiute attraverso Internet.

 
1 Commento

Pubblicato da su 2 settembre 2014 in Internet, News da Internet, privacy, security

 

Tag: , , , , , , , , , , , ,

Perché una doccia gelata?

image

Perché proprio una doccia gelata e non un gimme five, un tuffo in acqua, una capovolta sul prato, un selfie mentre fate la V con le dita, o qualunque altro gesto?

L’Ice Bucket Challenge non è una novità di questi giorni ed è già stata utilizzata in passato per trasmettere messaggi di solidarietà e sensibilizzazione. La recente idea dell’ALS Ice Bucket Challenge è partita negli USA da Chris Kennedy, un giocatore di golf. Kennedy ha nominato Pat Quinn, un amico malato di SLA, e il passaparola è arrivato fino a Pete Frates, giocatore di baseball colpito dalla stessa malattia. Da lì la campagna – diventata poi virale – ha iniziato il suo giro del mondo per sensibilizzare tutti sugli effetti della malattia e sulla necessità di donazioni per la ricerca medica. La secchiata d’acqua gelida provoca istantaneamente irrigidimento nei muscoli, mentre la mente resta vigile. Chi si fa investire da questa doccia prova per un istante una sensazione di ciò che per un malato di SLA è invece la condizione in cui è costretto a convivere.

Il gesto è ovviamente simbolico, gli elementi più importanti dell’iniziativa sono l’informazione, una maggiore sensibilità nei confronti della SLA e – soprattutto – la donazione di fondi per la ricerca. Ognuno può fare ciò che ritiene opportuno. Chi vi partecipa con coscienza contribuisce a rendere efficace la campagna. Chi lo fa per approfittare di una vetrina e mettersi in mostra è un poveretto che non merita alcuna attenzione.

Per le vostre donazioni:
ALS Association
AriSLA
AISLA

 
2 commenti

Pubblicato da su 25 agosto 2014 in news

 

Tag: , , , ,

Molte app, molto potere

Molte app, molto potere

Ieri sera pensavo all’insistenza di Facebook nell’invitare i propri utenti ad utilizzare Facebook Messenger sul proprio smartphone. Ok, la comunicazione diffusa non è esattamente un invito:

Ciao, Desideriamo informarti che i messaggi verranno spostati dall’applicazione Facebook a Messenger, la nostra applicazione gratuita e più veloce, che rappresenta uno strumento affidabile per scambiarsi i messaggi quotidianamente.

All’orizzonte, in un prossimo futuro – secondo Marco Valerio Principato – si intravede l’intento di avere un’unica app, frutto dell’unione di WhatsApp (già acquistato da Facebook) con Messenger, che si appoggi ai contatti memorizzati sullo smartphone per servizi di comunicazione scritta e parlata, chat (già possibili su entrambe le applicazioni) e telefonate su Internet (oggi consentite solo da FB Messenger). E’ uno scenario più che verosimile per quanto riguarda la sfera delle comunicazioni dirette: anziché mantenere attive due applicazioni con funzionalità pressoché identiche, è possibile – e forse preferibile – unire le risorse di entrambe in un’unica soluzione, più performante e in grado di raccogliere il controllo di un maggior numero di utenti e di contatti.

Intanto, sullo smartphone, gli utenti si ritroveranno due app “di Facebook”: quella per gestire il profilo del social network e quella per la comunicazione diretta a uno o più amici, scorporata dall’app principale. Probabilmente si tratta anche di una necessità tecnologica: concentrando tante funzioni in se’, l’app principale di Facebook può rivelarsi esosa in termini di risorse e su uno smartphone può avere qualche difficoltà a funzionare sempre in modo efficiente.

Meglio quindi suddividere il “lavoro” in più app, scelta che aiuta anche a creare una sorta di ecosistema, come sembra di capire da LinkedIn (con le sue sei app) e Foursquare, dal momento in cui ha creato lo spin-off Swarm. “Molte app, molto potere” si potrebbe dire, e noi sappiamo che il mondo di Facebook non finisce lì: recentemente è stata lanciata anche Slingshot (altra app per lo scambio di messaggicon foto e video che si pone in concorrenza con Snapchat, su cui Zuckerberg non è riuscito a mettere le mani) e non dimentichiamo che anche Instagram ormai fa parte della famiglia.

Mi fermo alle app di successo o attualmente più promettenti (dovrei aggiungere anche Paper, aggregatore di news che non mi sembra abbia sfondato, però c’è) e ipotizzo una strategia di proliferazione di app allo scopo di conquistare sempre più il controllo degli utenti attraverso i loro smartphone, per svolgere una sempre più articolata attività di raccolta dati e di profilazione a scopo di marketing e pubblicità, business irrinunciabile perché vitale, dato che tutti questi servizi sono “gratuiti”.

 
Commenti disabilitati su Molte app, molto potere

Pubblicato da su 31 luglio 2014 in news

 

Tag: , , , , , , , , , , ,