francescomecca.eu/output/categories/privacy.xml

225 lines
30 KiB
XML
Raw Normal View History

2018-11-10 18:19:00 +01:00
<?xml version="1.0" encoding="utf-8"?>
2021-12-02 16:47:14 +01:00
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about privacy)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/privacy.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2021 &lt;a href="mailto:francescomecca.eu"&gt;Francesco Mecca&lt;/a&gt; </copyright><lastBuildDate>Thu, 02 Dec 2021 14:42:15 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Defend yourself: crittografia e &amp;#8220;plausible deniability&amp;#8221;</title><link>francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;div&gt;&lt;p&gt;Nel 2000, ben molto prima dello scandalo datagate, prima perfino dellattacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.&lt;br&gt;
2018-11-10 18:19:00 +01:00
Questa legge, intitolata &lt;a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000"&gt;RIPA&lt;/a&gt;, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. &lt;/p&gt;
&lt;p&gt;Con questa legge viene permesso: &lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;laccesso ai dati dellISP, in segreto;&lt;/li&gt;
&lt;li&gt;monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;&lt;/li&gt;
&lt;li&gt;permette di non rivelare davanti alla Corte i dati raccolti. &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Laspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. &lt;/p&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
Graffito a Columbus, Ohio (foto di &lt;a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154"&gt;Jeff Schuler&lt;/a&gt;)
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:&lt;br&gt;
Il primo e piu` svantaggioso e` il &lt;em&gt;nuke&lt;/em&gt;, ovvero leliminazione dei dati: lutente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile laccesso. &lt;/p&gt;
&lt;p&gt;In Linux questa funzione e` implementata da &lt;a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md"&gt;LUKS&lt;/a&gt; attraverso una patch distribuita dagli sviluppatori di &lt;a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/"&gt;Kali Linux&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Il secondo metodo invece si basa sullingegneria sociale, oltre che su una buona soluzione software.&lt;br&gt;
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume allinterno del primo e proteggere ciascuno di essi con una password differente.&lt;/p&gt;
&lt;p&gt;Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB luno. Se dovessi essere interrogato o torturato affinche ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. &lt;/p&gt;
&lt;p&gt;Nel 1997 Julian Assange (il fondatore di &lt;a href="https://wikileaks.org/index.en.html"&gt;Wikileaks&lt;/a&gt;) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dellutente e forniscono la “deniability”. &lt;/p&gt;
&lt;p&gt;Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come lintero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nellhard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. &lt;/p&gt;
&lt;table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Un altro noto software che implementa la deniability e` &lt;a href="https://en.wikipedia.org/wiki/TrueCrypt"&gt;Truecrypt&lt;/a&gt;.&lt;br&gt;
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno &lt;a href="http://r.duckduckgo.com/l/?kh=-1&amp;amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F"&gt;inspiegabilmente&lt;/a&gt; terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (&lt;a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29"&gt;Operation Satyagraha)&lt;/a&gt;.&lt;br&gt;
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare linstallazione di Windows in toto, similmente a &lt;a href="https://diskcryptor.net/wiki/Main_Page"&gt;Diskcryptor&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto larchivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dellutente preservata. &lt;/p&gt;
&lt;p&gt;La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro linvasione del cloud, lintercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.&lt;/p&gt;
&lt;p&gt;&lt;a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html"&gt;Anche se non abbiamo nulla da nascondere&lt;/a&gt;&lt;/p&gt;
&lt;div style="text-align:right;"&gt;
Francesco Mecca 
&lt;/div&gt;&lt;/div&gt;</description><category>crittografia</category><category>deniability</category><category>PesceWanda</category><category>privacy</category><guid>francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/</guid><pubDate>Fri, 22 May 2015 21:52:00 GMT</pubDate></item><item><title>Non abbiamo nulla da nascondere</title><link>francescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"&gt;
&lt;tr&gt;
&lt;td style="text-align: center;"&gt;
&lt;a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"&gt;&lt;img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align: center;"&gt;
vignetta di &lt;a href="http://www.arkansasonline.com/staff/john-deering/"&gt;John Deering&lt;/a&gt; (si ringrazia lautore per la disponibilita` alla pubbilicazione)
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo &lt;a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere"&gt;spot di Elave&lt;/a&gt; e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If youve got nothing to hide, youve got nothing to fear”&lt;/p&gt;
&lt;div&gt;
&lt;h5&gt;
&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;&lt;b&gt;&lt;span style="font-weight: normal;"&gt;Sfatiamo un mito comune&lt;/span&gt;&lt;/b&gt; &lt;/span&gt;
&lt;/h5&gt;
&lt;p&gt;
&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;Questo argomento a favore dellintercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per &lt;u&gt;non esprimersi&lt;/u&gt; contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.&lt;/span&gt;&lt;br&gt; &lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;&lt;br&gt; &lt;/span&gt;&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;Innanzitutto la privacy e` &lt;u&gt;controllo&lt;/u&gt;, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. &lt;/span&gt;&lt;br&gt; &lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;Il controllo dei dati e` uno dei dibattiti piu` attuali nell&lt;a href="https://encrypted.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CB0QFjAA&amp;amp;url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&amp;amp;ei=nqctVeaEKMPUapOXgKAD&amp;amp;usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&amp;amp;sig2=1NgS64S6bckbilRI68-_wA&amp;amp;bvm=bv.90790515,d.d2s" target="_blank"&gt;unione europea&lt;/a&gt; e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. &lt;/span&gt;&lt;br&gt; &lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;&lt;br&gt; &lt;/span&gt;
&lt;/p&gt;
&lt;h5&gt;
&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;&lt;b&gt;&lt;span style="font-weight: normal;"&gt;&lt;span style="font-size: large;"&gt;&lt;b&gt;Se hai i miei dati ho diritto ai tuoi&lt;/b&gt; &lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;
&lt;/h5&gt;
&lt;p&gt;
&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il &lt;i&gt;segreto&lt;/i&gt; e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. &lt;/span&gt;&lt;br&gt; &lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;&lt;br&gt; &lt;/span&gt;&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` lautorita`.&lt;/span&gt;&lt;br&gt; &lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;James Duane lo spiega &lt;a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank"&gt;cosi&lt;/a&gt;:&lt;/span&gt;
&lt;/p&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;p&gt;
Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service &lt;i&gt;&lt;span style="font-style: normal;"&gt;cannot even count the current number of federal crimes&lt;/span&gt;&lt;/i&gt;. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000”
&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;
Con le parole di &lt;a href="https://www.schneier.com/essay-114.htm" target="_blank"&gt;Bruce Schneier:&lt;/a&gt;&lt;/p&gt;
“se mi dai sei linee scritte di pugno dalluomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”.
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  &lt;span style="font-size: large;"&gt;&lt;br&gt; &lt;/span&gt;
&lt;/p&gt;
&lt;h5&gt;
&lt;b&gt;Ben oltre il sostrato sociale&lt;/b&gt;
&lt;/h5&gt;
&lt;p&gt;
&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt; La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che lindividuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? Lautorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dellincertezza e del timore. &lt;/span&gt;&lt;br&gt; &lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;&lt;br&gt; Nella &lt;a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank"&gt;societa` attuale&lt;/a&gt; un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta allimputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare lanalisi di unidea non ancora messa in atto per processare un cittadino. &lt;/span&gt;
&lt;/p&gt;
&lt;h5&gt;
&lt;b&gt;Due torti a volte fanno un giusto&lt;/b&gt;
&lt;/h5&gt;
&lt;p&gt;
&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? &lt;/span&gt;&lt;br&gt; &lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;&lt;br&gt; Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? &lt;/span&gt;&lt;br&gt; &lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;&lt;br&gt; Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni &lt;u&gt;potenziale&lt;/u&gt; fuorilegge verrebbe perseguitato. &lt;/span&gt; &lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;&lt;br&gt; &lt;/span&gt;
&lt;/p&gt;
&lt;h5&gt;
&lt;b&gt;Nulla da nascondere?&lt;/b&gt;
&lt;/h5&gt;
&lt;p&gt;
&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma &lt;a href="http://www.emiliomordini.info/about-m-e/" target="_blank"&gt;Emilio Mordini&lt;/a&gt;.&lt;/span&gt;
&lt;/p&gt;
&lt;p&gt;
&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dellindividuo si riflettono nellintimita`, &lt;i&gt;“che al giorno doggi, e` il Santo Graal”&lt;/i&gt;. &lt;/span&gt;
&lt;/p&gt;
&lt;div style="text-align: right;"&gt;
&lt;span style="font-family: Arial, Helvetica, sans-serif;"&gt;Francesco Mecca &lt;/span&gt;
&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><category>anonimato</category><category>discrezione</category><category>nothing to hide</category><category>PesceWanda</category><category>privacy</category><guid>francescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/</guid><pubDate>Wed, 15 Apr 2015 10:54:00 GMT</pubDate></item><item><title>Facciamo luce sui profili ombra</title><link>francescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;div&gt;&lt;p&gt;La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un &lt;a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf"&gt;documento&lt;/a&gt; investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul &lt;a href="http://rt.com/news/245769-facebook-spies-eu-laws/"&gt;tracciamento online&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato &lt;a href="https://www.facebook.com/help/cookies"&gt;cookie&lt;/a&gt; che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per lopt out un particolare cookie chiamato &lt;a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/"&gt;datr&lt;/a&gt; contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dellutente in maniera indistinguibile.&lt;br&gt;
Per quale motivo Facebook usa questo sistema di tracciamento?&lt;/p&gt;
&lt;div class="separator" style="clear:both;text-align:center;"&gt;
&lt;/div&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400"&gt;&lt;/a&gt;&lt;br&gt;Foto di &lt;a href="https://www.flickr.com/photos/polubeda/" target="_blank"&gt;PoL Úbeda Hervas&lt;/a&gt; 
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Questo metodo di raccolta dati permette allazienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.&lt;/p&gt;
&lt;p&gt;Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.&lt;/p&gt;
&lt;p&gt;Quando un membro di Facebook installa sul proprio smartphone lapp ufficiale acconsente alla lettura (e allarchiviazione) dei propri contatti, dellelenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e laccesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.&lt;br&gt;
In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino lindirizzo di casa e informazioni di lavoro.&lt;/p&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&amp;amp;container=blogger&amp;amp;gadget=a&amp;amp;rewriteMime=image%2F*" width="240"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
Permessi dellapp di Facebook su Android
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Chi ha il controllo su questi dati?&lt;/p&gt;
&lt;p&gt;Non di certo lutente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente &lt;a href="http://atlassolutions.com/"&gt;ATLAS&lt;/a&gt;), le &lt;a href="https://www.nsa.gov/"&gt;agenzie governative&lt;/a&gt; e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (&lt;a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766"&gt;&lt;/a&gt;&lt;a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766"&gt;Additionally, no other types of personal or financial information were included”&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;Ce` scampo al potere di Facebook? Ce` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando &lt;a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly"&gt;TimOReilly&lt;/a&gt; conio` la fatidica espressione “Web 2.0” lutente consapevole si trova ad un bivio dove ogni scelta e` in perdita.&lt;/p&gt;
&lt;div style="text-align:right;"&gt;
&lt;/div&gt;
&lt;div style="text-align:right;"&gt;
Francesco Mecca
&lt;/div&gt;&lt;/div&gt;</description><category>anonimato</category><category>bpc</category><category>cookie</category><category>Facebook</category><category>PesceWanda</category><category>privacy</category><category>tracciamento</category><category>tracking</category><category>Traduzione</category><guid>francescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/</guid><pubDate>Mon, 13 Apr 2015 01:25:00 GMT</pubDate></item><item><title>Il Big Bang dei Big Data</title><link>francescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;div&gt;&lt;p&gt;“Perche` sto puntando tutto sul deep learning? Perche sara` il nuovo Big Bang”&lt;/p&gt;
&lt;p&gt;Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua &lt;a href="http://www.gputechconf.com/"&gt;GTC 2015&lt;/a&gt;.&lt;br&gt;
Lattenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.&lt;/p&gt;
&lt;p&gt;Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite lapprendimento progressivo dei livelli di rappresentazione.&lt;br&gt;
E` una scienza che acquista unimportanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.&lt;/p&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&amp;amp;container=blogger&amp;amp;gadget=a&amp;amp;rewriteMime=image%2F*"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
gratis: il paradosso del Web 2.0
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?&lt;br&gt;
I dati sono la risposta economica a: “Iscriviti, e gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa.&lt;/p&gt;
&lt;p&gt;I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati allinterno del grande mare dei big data.&lt;/p&gt;
&lt;p&gt;Jensen continua il suo discorso affermando che: “Oggi ce` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che luomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”&lt;/p&gt;
&lt;p&gt;Questa informazione per me rappresenta un lapsus ed e` laspetto piu` critico dei big data: labbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility"&gt;With Big Data Comes Big Responsibility&lt;/a&gt; afferma lHarvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita in rete sono esclusivamente proprieta` dei giganti del Web? E giusto che anche le nostre attivita` al di fuori del Web, come i nostri &lt;a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale"&gt;registri medici&lt;/a&gt; siano venduti e sfruttati commercialmente o a fini di controllo sociale? &lt;/p&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
&lt;div class="attribution-info"&gt;
&lt;a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream"&gt;Jeremy Keith&lt;/a&gt;
&lt;div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716"&gt;
&lt;span class="relationship"&gt; &lt;/span&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.&lt;/p&gt;
&lt;p&gt;La via di uscita sembra essere una sola, anche se poco desiderabile: &lt;a href="http://en.wikipedia.org/wiki/Opt-out"&gt;lopt out&lt;/a&gt; ovvero la rinuncia consapevole da parte dellutente al servizio.&lt;/p&gt;
&lt;div style="text-align:right;"&gt;
Francesco Mecca
&lt;/div&gt;&lt;/div&gt;</description><category>anonimato</category><category>Big data</category><category>Deep learning</category><category>huang</category><category>PesceWanda</category><category>privacy</category><guid>francescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/</guid><pubDate>Sun, 05 Apr 2015 22:44:00 GMT</pubDate></item></channel></rss>