RSS

Archivi tag: privacy

Google Wallet Card, la carta di debito

GWallet

Debutta negli Stati Uniti la Google Wallet Card, cioè la declinazione fisica di Google Wallet, il portafoglio elettronico del webcolosso di Mountain View.

Con Google Wallet oggi è già possibile fare acquisti attraverso un’apposita app per smartphone. La Google Wallet Card estende il sistema con una carta di debito prepagata, che potrà essere utilizzata per prelevare contanti agli sportelli ATM, esattamente come una carta bancomat, e pagare gli acquisti nei punti vendita legati al circuito MasterCard.

Quali sono i requisiti per averne una? Oltre a quello territoriale (al momento è disponibile solo negli USA), è necessario avere un account Google

Questa novità serve a Google per conseguire un obiettivo strategico: fare da propulsore al servizio Google Wallet (che ad oggi conta un numero di iscritti sotto le aspettative), per allargarne il mercato ed ampliare le proprie possibilità di profilazione degli utenti, che utilizzando il servizio alimenteranno un ricco database con tutte le informazioni relative alle transazioni effettuate (nome acquirente, nome venditore, oggetto acquistato, valore della spesa), che porterà l’azienda a raffinare ulteriormente la propria mira nelle attività di raccolta pubblicitaria.

 

 
Commenti disabilitati su Google Wallet Card, la carta di debito

Pubblicato da su 21 novembre 2013 in news

 

Tag: , , , , , , , , ,

Trappole da ignorare nei social network

ChiHaGuardaato

Ma quando siete su Facebook e venite indotti (su invito di amici, ma soprattutto per curiosità) ad utilizzare un’applicazione che si chiama “Chi ha visionato il tuo profilo?”, dopo aver letto una simile serie di richieste di consenso (incluso quello alla ricezione di spam), per quale irrazionale motivo dovreste cliccare su consenti?

Per quale brama di audience varrebbe la pena cedere all’illusione di scoprire  chi ha dato un’occhiata al vostro profilo?

 
Commenti disabilitati su Trappole da ignorare nei social network

Pubblicato da su 22 ottobre 2013 in social network

 

Tag: , , , ,

La nuova libertà di stampa di Glenn Greenwald

GlennGreenwald

Glenn Greenwald lascia il proprio incarico al Guardian per inseguire una “opportunità giornalistica da sogno”. Greenwald è l’avvocato-blogger-giornalista che ha raccolto le testimonianze di Edward Snowden e dato il via alle inchieste su NSA, PRISM e Datagate e il Guardian è il quotidiano britannico per cui ha lavorato finora.

Greenwald ha fatto questa scelta perché – spiega – gli è stata proposta “un’opportunità giornalistica da sogno, che capita solo una volta nella carriera e che nessun giornalista potrebbe rifiutare”. Si tratta di una nuova testata giornalistica “senza censure istituzionali predefinite”, che lo vedrà impegnato con un incarico di primissimo piano (direttore?) e che sarà sostenuta finanziariamente da Pierre Omidyar, filantropo, imprenditore, fondatore e presidente di eBay, fondatore di Democracy Fund, ed editore di Honolulu Civil Beat, una testata con sede alle Hawaii. Con la benedizione di WikiLeaks.

 
1 Commento

Pubblicato da su 16 ottobre 2013 in comunicazione, Inchieste, news

 

Tag: , , , , , , , , ,

NSA, urgono ingegneri ed elettricisti

NSA-DataCenter-Diagram

Problemi elettrici per la NSA, l’Agenzia americana per la sicurezza nazionale che – dall’esplosione del Datagate ad opera di Edward Snowden– si è guadagnata la fama di Grande Fratello: il suo grande data center di Bluffdale, nello Utah, costato oltre un miliardo di dollari, ha l’impianto elettrico in tilt. Pare che guasti, incidenti ed episodi di corto circuito siano all’ordine del giorno, al punto che la struttura sarebbe pressoché inutilizzabile. I problemi sarebbero riconducibili ad una realizzazione non esattamente a regola d’arte, ma le imprese che hanno lavorato al cantiere – così come i tecnici dell’esercito – non sono ancora riuscite a venirne a capo.

Nel frattempo, però, potrebbero almeno modificare il messaggio di benvenuto che compare all’ingresso della struttura…

NSA-DataCenter-WelcomeSign

Chi tiene alla propria privacy sarà contento, chi deve tenere alla tutela della sicurezza nazionale americana un po’ meno.

 
1 Commento

Pubblicato da su 8 ottobre 2013 in news

 

Tag: , , , , , , , , ,

Google Talk può sbagliare numero. Anzi, username

GTALKerror

Utilizzate Google Talk (sistema di comunicazione VoIP e Instant Messaging confluito in Google+ Hangouts)? Fate attenzione: alcuni utenti riferiscono infatti che la piattaforma recapita messaggi a destinatari errati. Il problema sembra colpire proprio gli utenti che non hanno fatto l’upgrade a Hangouts (non è una giustificazione, ma solo la spiegazione di un possibile effetto collaterale). Per risolvere il problema, comunque, lo staff tecnico di Google dichiara di essere già all’opera.

GTALKerror2

 
Commenti disabilitati su Google Talk può sbagliare numero. Anzi, username

Pubblicato da su 26 settembre 2013 in Internet, tecnologia

 

Tag: , , , , , ,

Quanto è importante sapere del Datagate? Una cifra!

LetItSnowden

Non passa giorno senza una novità sul Datagate. Ma sono gli editori a pubblicare con il contagocce le rivelazioni di Edward Snowden, oppure è lui che svela una cosa alla volta, e ne ha così tante da raccontare da guadagnarsi l’attenzione (e non solo, gli auguro) dei media per il futuro a venire? E se invece la notizia fosse sempre quella, servitaci con piatti e condimenti diversi?

Per la precisione: giorni fa si parlava della possibilità, da parte della NSA, di accedere alle comunicazioni criptate. Il concetto era generale, valeva per tutte le comunicazioni elettroniche. Nelle scorse ore ha cominciato a circolare la notizia che questi servizi di intelligence possono accedere anche alle comunicazioni effettuate via smartphone, che in base a ciò che ci è stato raccontato in precedenza è abbastanza ovvio. Nelle prossime ore, quindi, mi aspetto che si gridi allo scandalo (tardivamente, anche il quel caso) quando qualcuno dirà che la NSA può infrangere le cifrature utilizzate nelle comunicazioni satellitari, che può aprire file cifrati protetti da password, che può entrare nei conti correnti bancari cifrati, e una cifra di altre cose riservate.

Su questo argomento è molto importante tenere viva l’attenzione di tutti, ma sarebbe auspicabile che ciò venisse fatto sulla base di nuove informazioni. E’ comunque opportuno che il dibattito non cada nel vuoto, affinché tutti sappiano che – lo ripeto – nel mondo digitale, non esiste la sicurezza assoluta al 100% che la segretezza di un’informazione non possa essere violata.

A margine di queste considerazioni vorrei rivolgere un appello ai giornali che pubblicano articoli corredandoli con le foto di Edward Snowden: riuscite a trovare un’immagine diversa dai fotogrammi estratti dall’unico video in circolazione? Dai, sforzatevi. Ci sono riuscito persino io.

 
Commenti disabilitati su Quanto è importante sapere del Datagate? Una cifra!

Pubblicato da su 9 settembre 2013 in News da Internet, privacy, security

 

Tag: , , , , ,

Comunicazione criptate? Non per tutti

openlock

La NSA (National Security Agency, l’agenzia americana per la Sicurezza Nazionale) e il GCHQ (Government Communications Head Quarter, l’ente britannico per la sicurezza nelle comunicazioni) sono in grado di acquisire informazioni dai sistemi di comunicazione anche quando i dati sono criptati.

E’ quanto riportato ieri da GuardianNew York Times e Pro Publica, citando ancora una volta Edward Snowden come fonte. Significa che queste organizzazioni di intelligence sono in grado di aggirare le soluzioni di crittografia, e di questo forse non dovremmo stupirci, visto il tipo di attività che svolgono le agenzie e – soprattutto – alla luce di quanto è emerso negli ultimi mesi.

La cosa che tuttavia può risultare più inquietante è il programma di collaborazione che NSA ha sviluppato con alcune grandi aziende d’oltreoceano che si occupano di tecnologia. Nell’ambito di questo programma, a quanto pare, è prevista una partecipazione – più o meno attiva – al progesso di progettazione e sviluppo dei prodotti, allo scopo di conoscere (o inserire ad hoc?) backdoor e punti deboli nei sistemi di cifratura, per poterli poi sfruttare e accedere alle informazioni protette dagli stessi sistemi. La stessa agenzia, negli ultimi anni, avrebbe inoltre operato affinché, nella stesura dei protocolli di comunicazione e delle regole di cifratura utilizzate come standard a livello internazionale, venissero inserite vulnerabilità appositamente studiate per agevolare operazioni di intelligence.

Non c’è scampo dunque? Non è esattamente così: se riteniamo attendibili le dichiarazioni finora rilasciate da Snowden, le possibilità di accesso non sono infinite e la NSA non ha conoscenza totale di tutti i sistemi di sicurezza. Un primo fatto certo, però, è che non tutte le informazioni che circolano al mondo sono interessanti e, quindi, non è detto che tutto sia suscettibile di intercettazione (quindi non temete che la mail innocentemente spedita all’amico possa essere utilizzata contro di voi). Un secondo fatto certo è che le novità su questo argomento non sono finite. Un terzo fatto certo – in realtà il più importante, da non dimenticare mai – è che, nel mondo digitale, non esiste la sicurezza assoluta al 100% che la segretezza di un’informazione non possa essere violata.

 
1 Commento

Pubblicato da su 6 settembre 2013 in comunicazione, Internet, istituzioni, Mondo, news, privacy, security, TLC

 

Tag: , , , , , , , , , ,

Glass action

Anche Facebook lancia la sua operazione trasparenza e pubblica le richieste ricevute dagli enti governativi sui dati degli utenti. Ne parla Colin Stretch – general consuel del social network – illustrando il Global Government Report che evidenzia, per l’italia, 1705 richieste su 2.306 utenti. 

 

 
Commenti disabilitati su Glass action

Pubblicato da su 28 agosto 2013 in privacy, social network

 

Tag: , , , ,

Dal Decreto Fare (Casino) al Decreto BOH!

Dalla padella nella brace, o –  come scrive Marco Valerio Principato su The New Blog Times – “di male in peggio”! Sull’accesso pubblico a Internet, con gli ultimi emendamenti al Decreto Fare siamo passati dal Decreto Fare a Casaccio al più intricato Decreto Fare Casino! Ma in realtà, oltre alla confusione, la nuova stesura del provvedimento porta incertezze e lacune.

Infatti, per quanto riguarda l’articolo 10, oltre alle già citate perplessità sul titolo che ne dovrebbe circoscrivere l’ambito di applicazione (“Liberalizzazione dell’allacciamento dei terminali alle interfacce della rete pubblica”, che scritto così potrebbe anche riguardare la rete del gas) e sul testo sottostante, dalla Camera si apprende dell’approvazione di tre emendamenti, il cui assemblaggio porta a questo:

Sostituire i commi 1 e 2 con i seguenti:

  1. Quando non costituisce l’attività commerciale prevalente del gestore del servizio, l’offerta di accesso ad internet al pubblico tramite tecnologia WIFI non richiede la identificazione personale degli utilizzatori. Non trovano applicazione l’articolo 25 del decreto legislativo 1o agosto 2003, n. 259 e l’articolo 7 del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155. Resta fermo l’obbligo del gestore di garantire la tracciabilità del collegamento attraverso l’assegnazione temporanea di un indirizzo IP e il mantenimento di un registro informatico dell’associazione temporanea di tale indirizzo IP al MAC address del terminale utilizzato per l’accesso alla rete internet. 
  2. Il trattamento dei dati personali necessari per garantire la tracciabilità del collegamento di cui al comma 1 è effettuato senza consenso dell’interessato, previa informativa resa con le modalità semplificate di cui all’articolo 13, comma 3, del decreto legislativo 30 giugno 2003, n. 196, e non comporta l’obbligo di notificazione del trattamento al Garante per la protezione dei dati personali.

Nel primo comma, dunque, si stabilisce in primis che solo chi offre un accesso in modalità WiFi non sarà tenuto a richiedere l’identificazione degli utenti. Per cui questa norma non si applica a chi offre un collegamento ad Internet tramite un computer dedicato, oppure concedendo l’uso di una propria porta di rete per chi intende collegarvi il proprio computer per accedere ad Internet. In questi casi diversi dal WiFi, stando al testo approvato, pare proprio che sarà necessario chiedere l’identificazione degli utenti.

Al già previsto obbligo di rilevare il MAC Address, inoltre, si aggiunge ora anche quello di abbinarvi l’indirizzo IP assegnato al momento della connessione, e di compilare un registro informatico dell’associazione temporanea di tale indirizzo IP al MAC address del terminale utilizzato per l’accesso alla rete internet. Soluzione assolutamente inutile, poiché l’indirizzo assegnato temporaneamente sarà un indirizzo IP privato interno simile a tutti quelli utilizzati in qualunque LAN (ad esempio 192.168.x.x), e quindi in qualunque esercizio, abbinato ad un MAC Address di cui nessuno conosce il titolare (all’acquisto di uno smartphone, tablet o notebook dotato di scheda WiFi, qualcuno vi ha mai identificato?). Ancora una volta, niente che sia unico, ne’ che identifichi in modo certo un utente.

Per i gestori dei locali pubblici intenzionati ad offrire il WiFi, si conferma quindi l’obbligo di avere uno strumento per registrare le connessioni attuate dal suo esercizio, per cui si deve attuare – senza consenso da parte dell’interessato – un trattamento dei dati personali che in precedenza era stato escluso, ma che ora è necessario per garantire la tracciabilità del collegamento di cui al comma 1 è effettua to senza consenso dell’interessato. 

Dati che verranno conservati, non per dodici o ventiquattro mesi, come stabilito in precedenza dal  Decreto Legislativo 109/2008, ma per… A proposito, per quanto, quanto tempo? Non si sa, questo provvedimento non ne parla.

Quindi bisognerà conservare questi dati per sempre? Oppure è possibili cancellarli il giorno dopo la registrazione? Non si sa, questo provvedimento non ne parla.

Ci sono sanzioni a questo proposito? Non si sa, questo provvedimento non ne parla!

 
1 Commento

Pubblicato da su 22 luglio 2013 in news

 

Tag: , , , , , , , , ,

Datagate e novità che fanno cadere dalle nuvole

Nei giorni scorsi il Guardian è tornato a  parlare del Datagate, divulgando ciò che la stampa ha etichettato come “nuove rivelazioni” di Edward Snowden. La notizia che sembra suscitare più stupore e scalpore riguarda Microsoft: secondo il nuovo scoop, l’azienda collabora con la NSA in relazione ai servizi di Outlook.com (intercettazioni delle chat online e impatto sulle mailbox della creazione di alias) e delle comunicazioni effettuate con Skype.

Io non capisco lo stupore di questi giorni, non sulle operazioni descritte. Il 6 giugno – oltre un mese fa – sono state pubblicate dal Guardian le ormai famose slide relative a PRISM. Una di esse delineava una linea temporale con le aziende coinvolte e la data in cui ha avuto inizio il loro coinvolgimento nel sistema di raccolta dati e informazioni sui servizi di comunicazione di queste aziende.

image

Come si può notare dalla figura (cliccare per ingrandire), Microsoft e Skype sono indicate chiaramente (la prima con data 11 settembre 2007, la seconda 6 febbraio 2011). Quindi mi chiedo: oltre un mese fa, cosa pensavano coloro che oggi si stupiscono? Nessuno, nell’apprendere di queste “collaborazioni” – a scopo di raccolta dati e intercettazioni – ha considerato che Microsoft offre da anni servizi di comunicazione (con Outlook.com, e prima Hotmail.com, ma ricordiamoci anche di Messenger), così come Skype, attiva anche prima di far parte del gruppo Microsoft? Quando è uscita quella slide pensavano che la NSA, con Microsoft e Skype, scambiasse figurine? Che si recapitassero piccioni viaggiatori?

L’unica verà novità che è emersa – ma pochi ne parlano – è che Microsoft ha lavorato con l’FBI per agevolare alla NSA l’accesso, attraverso PRISM, dei contenuti di SkyDrive, servizio di cloud storage che vanta oltre 250 milioni di utenti in tutto il mondo.

Quindi, nei prossimi giorni, nessuno cada dalle nuvole se si dovesse scoprire che la NSA, allo stesso scopo, ha sfruttato e sfrutta anche la collaborazione delle altre aziende come GoogleFacebook  e Yahoo, visto che si tratta di aziende che offrono mail, VoIP, piattaforme cloud per applicazioni e storage, social network con chat e servizi per condividere di tutto.

Ah, ricordo che di questo gruppo di aziende fa parte anche Apple. E che tutte queste aziende hanno utenti anche tra i cittadini italiani (ma all’orizzonte non si vedono istituzioni nostrane in allarme).

 
3 commenti

Pubblicato da su 15 luglio 2013 in news, privacy, security

 

Tag: , , , , , , , , , , , , , , , ,

Snooping is business!

network-snoop1

Per quanto riguarda gli operatori USA, la tariffa di AT&T è di 325 dollari come contributo di attivazione, a cui va aggiunto un canone giornaliero di 10 dollari. Operatori più piccoli, come Cricket e U.S. Cellular chiedono solo 250 dollari per l’attivazione. Verizon chiede 775 dollari per il primo mese e 500 dollari per ogni mese successivo.

Ora qualcuno si chiederà: tariffe per quale servizio? Domanda pertinente, risposta inaspettata (forse): si tratta delle tariffe previste per le intercettazioni commissionate dall’intelligence USA agli operatori di telecomunicazioni. Molto care per quanto riguarda la telefonia, più economiche sul fronte dell’accesso ai messaggi di posta elettronica, per i quali Facebook non chiede nemmeno un dollaro, ma nonostante Microsoft, Yahoo e Google non rivelino il loro listino prezzi in proposito, secondo una stima della ACLU – American Civil Liberties Union –  l’accesso all’email costa circa 25 dollari.

Le cifre emergono da un articolo pubblicato su GlobalNews.ca, che riporta  quanto svelato dal deputato Edward Markey e dall’ACLU.

Questo, a grandi linee, è ciò che riguarda il mercato delle intercettazioni d’oltreoceano. E nel Vecchio Continente?

 
1 Commento

Pubblicato da su 10 luglio 2013 in news

 

Tag: , , , , , , , , , , , , , ,

Facebook ve l’ha detto

FacebookGraphSearch

Se siete utenti di Facebook e vedete comparire un fumetto come quello riprodotto qui sopra, non sottovalutate il suo suggerimento, ne’ il suo reale significato: da ieri, infatti, è stato introdotto Graph Search, un vero e proprio motore di ricerca interno che consentirà di andare a caccia di informazioni legate agli utenti del social network più popoloso del mondo. L’attivazione è progressiva, ha avuto inizio per gli utenti USA di lingua inglese e in breve tempo sarà estesa a tutti. Quando sarà disponibile, l’opzione si materializzerà nella barra in alto, tra il logo di Facebook e le icone delle notifiche.

FacebookGraphSearchBar

Come ogni novità, ci sono pro e contro:  la nuova feature offre la possibilità di effettuare ricerche nei profili degli utenti, non solo attraverso il loro nome, ma anche in base alle informazioni che hanno condiviso pubblicamente, alle loro preferenze. Ovviamente, esiste la possibilità che si scoprano notizie condivise più o meno consapevolmente. Nel blog Actual Facebook Graph Searches (come ricordano The New Blog Times e Giornalettismo) è possibile trovare esempi alquanto illuminanti.

tumblr_mh2l4z8qmC1s47y72o1_r1_1280

Per capirci: quel fumetto là sopra non annuncia solamente una novità. Deve essere preso come un avvertimento rivolto a tutti gli utenti: è necessario fare attenzione alle proprie preferenze e alle impostazioni della privacy, perché l’utente è l’unico che può disporne.

Non date credito a tutte quelle bufale – copiate e incollate senza criterio sui profili Facebook – che suggeriscono cose strane. Questi, ad esempio, sono esempi classici di suggerimenti da NON seguire:

Importante per i miei contatti. Chiedo un favore a coloro che stanno nella lista dei miei contatti di facebook. FB ha cambiato ancora una volta la sua configurazione della privacy! A causa della nuova “graphic app” qualunque persona in FB può vedere le tue foto, i tuoi “mi piace”, i tuoi commenti. Terrò questo messaggio sulla mia bacheca per due settimane e, per favore, una volta fatto ciò che ti chiedo qui di seguito, commenta “FATTO”. Quelli di voi che non facciano diventare privata la mia informazione nei confronti degli altri saranno cancellati dalla lista dei miei amici.

Voglio tenere privati i miei rapporti con voi. Voglio pubblicare foto di familiari e amici senza che gli estranei vi abbiano accesso; questo succede quando i miei amici cliccano “mi piace” o aggiungono commenti: automaticamente i loro amici possono vedere anche i nostri messaggi. Purtroppo non possiamo cambiare noi stessi questa configurazione perché FB l’ha configurata così. Ma tu lo puoi fare! Dunque: colloca il puntatore del mouse sul mio nome, senza cliccare; apparirà una finestra. Ora muovi il mouse su “Amici”, sempre senza cliccare, poi clicca su “impostazioni” e apparirà una lista. Togli la spunta a “avvenimenti importanti” e “commenti a mi piace”. In questo modo, la mia attività tra me e i miei amici e familiari non diventerà pubblica. Infine copia e incolla questa nota sulla tua bacheca (copia-incolla, non condividere). Quando lo vedrò pubblicato sulla tua bacheca, farò la stessa operazione nei confronti del tuo profilo. Grazie

Il suggerimento è errato: se tolgo il segno di spunta a “avvenimenti importanti” e a “commenti a mi piace” sarò io a non vedere più questi aggiornamenti, condivisi dal mio amico di Facebook che dice di voler condividere queste cose con me privatamente.

In linea di massima è necessario impostare con chi condividere ciò che si inserisce in Facebook e non c’è niente di complicato , dal momento che è possibile definire (anche per ogni singola pubbilicazione) una visibilità totale (“pubblica”) o limitata (ad amici, amici di amici, o a utenti specifici). L’attenzione va posta su ciò manifestiamo (“mi piace”, o commenti) sui contenuti pubblicati da altri utenti, perché sono loro ad impostarne la privacy. E se commentiamo o clicchiamo su “mi piace” su un contenuto condiviso da quell’utente in modo pubblico, anche il nostro commento o mi piace diventa pubblico, e visibile da chiunque.

 
Commenti disabilitati su Facebook ve l’ha detto

Pubblicato da su 9 luglio 2013 in news

 

Tag: , , , , , , ,

Decreto Fare, sull’accesso a Internet nulla di chiaro

DecretoFareWiFi

Il Decreto Fare è stato pubblicato sulla Gazzetta Ufficiale venerdì 21 giugno. Ricordo che le promettenti anticipazioni recitavano:

Nel Decreto Fare il Consiglio dei Ministri ha previsto la liberalizzazione dell’accesso ad internet (wifi), come avviene in molto Paesi europei.

L’offerta ad internet per il pubblico sarà libera e non richiederà più l’identificativo personale dell’utilizzatore. Resta però l’obbligo del gestore di garantire la tracciabilità mediante l’identificativo del dispositivo utilizzato.

Veniamo quindi al testo ufficiale. Nel decreto legge n. 69 del 21 giugno 2013 troviamo l’articolo 10 dedicato alla Liberalizzazione dell’allacciamento dei terminali di comunicazione alle interfacce della rete pubblica.

Interfacce della rete pubblica de che? Ah, forse è perché non riguarda esclusivamente il WiFi. Vedremo. L’articolo si apre così:

L’offerta di accesso ad internet al pubblico è libera e non richiede la identificazione personale degli utilizzatori. Resta fermo l’obbligo del gestore di garantire la tracciabilità del collegamento (MAC address)

Ma è il Decreto del “Fare un po’ a casaccio”? La prima frase sembra dire che chiunque può offrire l’accesso a Internet nel modo che ritiene opportuno. L’unico obbligo è in capo al gestore. Però manca una definizione del soggetto (o dei soggetti) a cui questa norma fa riferimento: “gestore” di cosa?

  1. Di un locale pubblico (ad esempio un bar, un ristorante…) che concede l’accesso a Internet come servizio accessorio e collaterale all’attività principale, e quindi non è un provider?
  2. Oppure gestore di un’attività tipo Internet Point, dove l’attività commerciale consiste proprio nel concedere accesso a Internet?
  3. Oppure ancora gestore di telecomunicazioni? Questo decreto permette ai provider di offrire agli utenti un accesso ad Internet senza essere tenuti ad identificarli?

Inoltre, il riferimento al MAC Address è abbastanza risibile: si tratta di un codice che identifica una scheda di rete (Ethernet o wireless) abbinata ad un terminale. E’ il produttore che lo assegna alla scheda ed è univoco, ma può essere modificato via software. Detto questo, e ammesso che non venga modificato, se un computer è accessibile a più utenti (come quelli di una biblioteca, o di un Internet Point di un albergo), e nessuno può risalire all’identità di ognuno, in caso di utilizzi non consentiti o addirittura illeciti che senso ha identificare solo il computer?

Segue una precisazione che, in realtà, contiene un’imprecisione:

La registrazione della traccia delle sessioni, ove non associata all’identità dell’utilizzatore, non costituisce trattamento di dati personali e non richiede adempimenti giuridici

Innanzitutto sarebbe opportuno capire una cosa: la registrazione della traccia delle sessioni come va effettuata? Quali dati deve contemplare? Il MAC Address? La data? Ora di inizio e ora di fine navigazione? Gli indirizzi dei siti visitati? Di tutto e di più?

Se l’utente non viene identificato, questa registrazione non è riconducibile ad alcuna persona, quindi non esiste alcun trattamento di dati personali. Ma questo, in realtà, vale solo finché un utente si limita ad un’attività di consultazione, ad esempio leggere il giornale via web… Se invece si iscrive ad un servizio online, o se consulta un proprio account (il conto corrente bancario, la pagina personale sul social network, la propria webmail, o altro ancora), la registrazione potrebbe contenere informazioni assolutamente personali, e quindi il trattamento di dati personali c’è.

Ergo, il provvedimento di liberalizzazione dell’accesso a Internet contenuto nel Decreto Fare, così com’è oggi, è talmente vago e approssimativo da essere pressoché inutile.

 
1 Commento

Pubblicato da su 25 giugno 2013 in diritto, Internet

 

Tag: , , , , , , , , ,

Il giro del mondo di Edward Snowden

mondo

Se fosse un utente attivo di un qualunque servizio di viaggi e geolocalizzazione tanto in voga nell’era dei social network (da Foursquare a Tripadvisor, passando per i servizi già inglobati in Facebook, Google e altre piattaforme con milioni di utenti), Edward Snowden negli ultimi tempi potrebbe gioiosamente condividere con amici e conoscenti alcuni check-in sparsi in varie località del pianeta. Però non lo fa, perché non è in viaggio per turismo, ne’ per lavoro: essendo la gola profonda del Datagate, Edward è un uomo in fuga.

Nel 2003 è entrato nell’esercito USA, in seguito ha lavorato per la CIA come system administrator e poi per la NSA (l’Agenzia Nazionale per la Sicurezza) per conto dell’agenzia di sicurezza privata Booz Allen Hamilton. Nell’ambito dell’attività svolta negli ultimi anni è entrato in contatto con situazioni e realtà che lo hanno colpito e che – a suo dire – lo hanno messo in una crisi di coscienza di fronte al suo lavoro e alla sua patria, e ha deciso di rivelare al mondo la sua verità:

L’Nsa ha costruito un’infrastruttura che permette di intercettare praticamente ogni cosa. Con questa capacità la stragrande maggioranza delle comunicazioni umane viene ingerita automaticamente senza target. Se volessi vedere i tuoi messaggi di posta elettronica, o il telefono di tua moglie, tutto ciò che devo fare e utilizzare le intercettazioni. Posso arrivare ai vostri messaggi di posta elettronica, alle password, ai tabulati telefonici, alle carte di credito. Io non voglio vivere in una società che fa questo genere di cose … Non voglio vivere in un mondo in cui tutto quello che faccio e dico viene registrato. Non è una cosa che sono disposto a sostenere, ne’ a subire.”

Una verità diversa da quella dipinta dalle parole di Barack Obama:

Quello che posso dire in modo inequivocabile è che se sei una persona degli Stati Uniti, la NSA non può ascoltare le tue chiamate telefoniche, e la NSA non può intercettare i tuoi messaggi di posta elettronica … e non lo fa.

Parole rassicuranti forse per il popolo USA, un po’ meno per chi non è una persona degli Stati Uniti. 

Stando a quanto si legge riguardo alle località che Edward avrebbe toccato ultimamente, in maggio avrebbe lasciato le Hawaii per rifugiarsi ad Hong Kong. Nei giorni scorsi si sarebbe poi trasferito in Russia (dove c’è chi la visto salire su un’auto – forse una Ford, forse una BMW, ma a questo punto poteva essere anche il carrello dei bagagli, dato che avrebbe alloggiato all’Hotel Capsule all’interno del terminal E dell’aeroporto) e ora si parla anche di una imminente partenza per Cuba, accompagnata da alcuni legali di WikiLeaks. Il rifugio a Mosca potrebbe avere conseguenze non proprio serene sui rapporti tra USA e Russia. La destinazione finale potrebbe però essere l’Ecuador, che nel frattempo avrebbe ricevuto una sua richiesta di asilo politico (come annunciato su Twitter da Ricardo Patiño Aroca, ministro degli Esteri del Paese sudamericano).

Potremmo trovare strana una tale proliferazione di informazioni su spostamenti e obiettivi di una persona che ha lavorato, in veste di informatico, per i servizi di intelligence americani, e che ora è in fuga. Ma il mondo dell’informazione e delle comunicazioni negli ultimi tempi è cambiato, e con le tecnologie di oggi è possibile diffondere in pochi minuti notizie che un tempo sarebbero state diffuse dopo giorni e giorni. C’è inoltre da considerare un altro fatto: a Snowden hanno revocato il passaporto USA. Quindi ora nemmeno lui è una persona degli Stati Uniti

Aggiornamento (manco a dirlo) del Guardian: com’era verosimile attendersi, dal momento della partenza del volo per Cuba se ne sono perse le tracce.

 
Commenti disabilitati su Il giro del mondo di Edward Snowden

Pubblicato da su 24 giugno 2013 in news

 

Tag: , , , , , , , ,

Google Glass, qualcuno si sta svegliando

brin-sergey-google-glass-foto-twitter--258x258

La tecnologia non va frenata, ma è necessario conoscerne tutti gli aspetti affinché ognuno sia consapevole sia dei rischi che delle opportunità derivanti dalle innovazioni. I Google Glass non sfuggono a questa esigenza: fin dalla loro presentazione, gli Occhiali di Google hanno suscitato – oltre ad un certo entusiasmo – molte perplessità proprio per la loro attitudine tecnologica all’elaborazione elettronica dei dati e ai possibili problemi di privacy che il loro utilizzo può comportare.

Non si tratta solamente di un paio di occhiali speciali, ma di un dispositivo indossabile collegato a Internet, con sistema operativo Android, dotato di microcamera, microfono e modulo GPS. Dal punto di vista del prodotto è giusto pensare alle opportunità da cogliere: ci sono aspetti di design come quelli sottolineati da Luca (L’occhialeria italiana ci pensa? e Il prodotto, una sfida) e quelli legati allo sviluppo di applicazioni. C’è anche chi tenta di  diventare competitor di Google in questo campo con prodotti più o meno analoghi, come provano a fare l’azienda italiana GlassUp, oppure Epson con il visore multimediale Moverio e Recon con i Jet.

C’è però un fattore molto importante da considerare: il progetto che ha portato ai Google Glass è molto articolato e alle sue spalle c’è un’azienda con molte risorse, economiche e tecnologiche (incluso, ad esempio, il know-how per il riconoscimento facciale) e con alcuni precedenti in tema di mancata tutela della privacy. Per questo motivo le Autorità di protezione dati di diversi continenti, riunite nel GPEN (Global Privacy Enforcement Network), hanno scritto una lettera a Google sullo sviluppo dei suoi Glass.

Tra le questioni sollevate, a cui si chiede risposta, troviamo domande legittima:

  • Quali informazioni raccoglie Google attraverso i “Glass”, i famosi occhiali a realtà aumentata?
  • Con chi le condivide?
  • Come intende utilizzarle?
  • Come viene  garantito il rispetto delle legislazioni sulla privacy?
  • Come pensa Google di risolvere il problematico aspetto della raccolta di informazioni di persone che, a loro insaputa, vengono “riprese” e “registrate” tramite i Glass?

Tutto sommato, i Google Glass non raccolgono informazioni diverse da quelle che già oggi possono essere acquisite da un moderno smartphone. Ma rispetto a quest’ultimo, l’utilizzo è molto più agevole e consente un’acquisizione continua (batteria permettendo) e non facilmente identificabile da chi viene ripreso. Tra le Authority che si sono rivolte a Google c’è anche il nostro Garante della Privacy. Il presidente Soro osserva:

Chiunque  finisse nel raggio visivo di chi indossa questi occhiali potrebbe, a quanto è dato sapere, venire fotografato, filmato, riconosciuto e, una volta avuto accesso ai suoi dati sparsi sul web, individuato nei suoi gusti, nelle sue opinioni, nelle sue scelte di vita. La sua vita gli verrebbe in qualche modo sottratta per finire nelle micro memorie degli occhiali o rilanciata in rete. Ci sono già norme che vietano la messa on line di dati personali senza il consenso degli interessati”.

Il passaggio chiave ricorda un concetto di cui parlo spesso anch’io

 “Ma di fronte a questi strumenti le leggi non bastano: serve un salto di consapevolezza da parte di fornitori di servizi Internet, degli sviluppatori di software e degli utenti. E’ indispensabile ormai riuscire a promuovere a livello globale un uso etico delle nuove tecnologie”.

Last but not least, sarebbe interessante capire se esistono realmente eventuali rischi anche per la salute: trattandosi di un prodotto completamente nuovo, oggi non ne esiste esperienza e quindi non esiste nemmeno uno studio al riguardo. Il loro utilizzo, se comporta movimenti continui e differenti esigenze di messa a fuoco, a me farebbe pensare quantomeno ad uno stress da affaticamento visivo, ma c’è già chi parla seriamente di distrazioni potenzialmente pericolose e disturbi delle capacità cognitive.

Per concludere queste osservazioni con un sorriso, ecco cosa potrebbe accadere indossando i Google Glass senza la dovuta accortezza…

 
3 commenti

Pubblicato da su 19 giugno 2013 in news, tecnologia

 

Tag: , , , , , , , , , , , , , ,