francescomecca.eu/_site/page7/index.html
PesceWanda 352860f73c ga
2016-05-16 11:33:43 +02:00

498 lines
27 KiB
HTML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!DOCTYPE html>
<html lang="en-us">
<head>
<link href="http://gmpg.org/xfn/11" rel="profile">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta http-equiv="content-type" content="text/html; charset=utf-8">
<!-- Enable responsiveness on mobile devices-->
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
<title>
Caught in the Net &middot; La rete ti cattura ma libera il pensiero
</title>
<!-- CSS -->
<link rel="stylesheet" href="/public/css/poole.css">
<link rel="stylesheet" href="/public/css/syntax.css">
<link rel="stylesheet" href="/public/css/hyde.css">
<!-- Icons -->
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
<link rel="shortcut icon" href="/public/favicon.ico">
<!-- RSS -->
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
</head>
<body class="theme-base-09">
<div class="sidebar">
<div class="container sidebar-sticky">
<div class="sidebar-about">
<h1>
<a href="/">
Caught in the Net
</a>
</h1>
<p class="lead"></p>
</div>
<nav class="sidebar-nav">
<a class="sidebar-nav-item" href="/">Home</a>
<a class="sidebar-nav-item" href="/about/">About</a>
<a class="sidebar-nav-item" href="/archive/">Archive</a>
<a class="sidebar-nav-item" href="/contattami/">Contattami</a>
<a class="sidebar-nav-item" href="/atom.xml">RSS</a>
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000">Personal Git</a>
<a cleass="sidebar-nav-item" href="https://github.com/s211897-studentipolito">github</a>
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
</nav>
<p>&copy; 2016. CC BY-SA 4.0 International </p>
</div>
</div>
<h3 class="masthead-title">
<a href="/" title="Home">Caught in the Net</a>
</h3>
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/55">
Javascript attacca la cache del processore
</a>
</h1>
<span class="post-date">23 Apr 2015</span>
<p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
<p>Di seguito una breve spiegazione dell&#8217;attacco.<br>
&#8211; Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p>
<div>
-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.</p>
<p>
-Come avviene l&#8217;attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le &#8220;linee&#8221; della cache senza interruzioni permette di avere dati relativi all&#8217;utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l&#8217;accesso alle risorse, i tasti premuti.
</p>
</div>
<div>
-Come evitare l&#8217;infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/57">
Suicide Linux
</a>
</h1>
<span class="post-date">19 Apr 2015</span>
<div class="MsoNormal" style="text-align:center;">
</div>
<div class="MsoNormal" style="text-align:center;">
Tradotto da:<a href="http://qntm.org/suicide">http://qntm.org/suicide</a>
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal">
</div>
<div class="MsoNormal" style="text-align:justify;">
Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Io ho inventato Suicide Linux. Ogni volta &#8211;<i>ogni</i> volta- scrivi qualsiasi comando remoto non corretto, linterprete lo risolve creativamente in un<span style="color:red;"> rm rf</span> / e pulisce il tuo hard drive.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati.</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="300" src="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png?w=300" width="400" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<a href="https://d.maxfile.ro/pswtpazxfd.png">fonte</a>
</td>
</tr>
</table>
<div style="text-align:center;">
</div>
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
<b>Aggiornamento 2011-12-26</b>
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare!
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso?
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Forse <span style="color:red;">rm rf / </span>dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare loperazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Un altro, un suggerimento un po più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
<b>Aggiornamento 2015-04-18</b>
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div style="text-align:right;">
<span style="font-family:Calibri, sans-serif;font-size:11pt;">Gabriele Corso </span>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/60">
Boneless, l&#8217;uomo senza identità che derubò HackBB
</a>
</h1>
<span class="post-date">19 Apr 2015</span>
<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
<div class="separator" style="clear:both;text-align:center;">
</div>
<p>Boneless, guidato da quello che sembrava un&#8217;istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span>
</div>
<div class="separator" style="clear:both;text-align:center;">
</div>
<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l&#8217;affare fosse stato portato a termine.</p>
<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l&#8217;account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un&#8217;altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l&#8217;opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p>
<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L&#8217;identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br>
Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l&#8217;account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l&#8217;anonimato.</p>
<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p>
<p>                                                                                                                            Eugenio Corso </p>
<div>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/66">
Non abbiamo nulla da nascondere
</a>
</h1>
<span class="post-date">15 Apr 2015</span>
<div class="separator" style="clear: both; text-align: center;">
</div>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l&#8217;autore per la disponibilita` alla pubbilicazione)
</td>
</tr>
</table>
<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you&#8217;ve got nothing to hide, you&#8217;ve got nothing to fear&#8221;</p>
<div>
<h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
</p>
<h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l&#8217;autorita`.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>&#8216;:</span>
</p>
<blockquote class="tr_bq">
<p>
p { margin-bottom: 0.1in; line-height: 120%; }a:link { }<span style="font-family: Arial, Helvetica, sans-serif;">“Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000”</span>
</p>
</blockquote>
<p>
p { margin-bottom: 0.1in; line-height: 120%; }a:link { }<span style="font-family: Arial, Helvetica, sans-serif;">Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier</a>: “se mi dai sei linee scritte di pugno dall&#8217;uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”.</p>
<p>
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span>
</p>
<h4>
<b>Ben oltre il sostrato sociale</b>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l&#8217;individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L&#8217;autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell&#8217;incertezza e del timore. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta allimputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l&#8217;analisi di un&#8217;idea non ancora messa in atto per processare un cittadino. </span>
</p>
<h4>
<b>Due torti a volte fanno un giusto</b>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
</p>
<h4>
<b>Nulla da nascondere?</b>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span>
</p>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, e` il Santo Graal”</i>. </span>
</p>
<div style="text-align: right;">
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
</div></div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/67">
Facciamo luce sui profili ombra
</a>
</h1>
<span class="post-date">13 Apr 2015</span>
<p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l&#8217;opt out un particolare cookie chiamato &#8216;<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>&#8216; contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell&#8217;utente in maniera indistinguibile.<br>
Per quale motivo Facebook usa questo sistema di tracciamento?</p>
<div class="separator" style="clear:both;text-align:center;">
</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400" /></a><br />Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a> 
</td>
</tr>
</table>
<p>Questo metodo di raccolta dati permette all&#8217;azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p>
<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p>
<p>Quando un membro di Facebook installa sul proprio smartphone l&#8217;app ufficiale acconsente alla lettura (e all&#8217;archiviazione) dei propri contatti, dell&#8217;elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l&#8217;accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br>
In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l&#8217;indirizzo di casa e informazioni di lavoro.</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&container=blogger&gadget=a&rewriteMime=image%2F*" width="240" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Permessi dell&#8217;app di Facebook su Android
</td>
</tr>
</table>
<p>Chi ha il controllo su questi dati?</p>
<p>Non di certo l&#8217;utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766"></a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p>
<p>C&#8217;e` scampo al potere di Facebook? C&#8217;e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO&#8217;Reilly</a> conio` la fatidica espressione “Web 2.0” l&#8217;utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p>
<div style="text-align:right;">
</div>
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
<div class="pagination">
<a class="pagination-item older" href="/page8">Older</a>
<a class="pagination-item newer" href="/page6">Newer</a>
</div>
</div>
</body>
</html>