Visualizzazione post con etichetta rete. Mostra tutti i post
Visualizzazione post con etichetta rete. Mostra tutti i post

mercoledì 24 luglio 2013

Torna la legge ammazza-blog: il ddl Torrisi e la responsabilità sui commenti ai blog

Non contenti di averci provato già in passato con proposte di legge che hanno sollevato le proteste dell'opinione pubblica e che sono poi state accantonate, i politici tornano a fare la voce grossa contro la libertà della rete con un disegno di legge che un avvocato ed esperto di internet come Guido Scorza definisce "liberticida":
l’iniziativa, sin qui, più liberticida della legislatura è, sostanzialmente, quello di stabilire che, per ogni sito internet debba necessariamente esserci un soggetto che risponde dell’eventuale pubblicazione di contenuti illeciti allo stesso titolo al quale il direttore responsabile di un giornale risponde dei contenuti pubblicati sul suo giornale.[Il Fatto Quotidiano]

mercoledì 12 settembre 2012

La rete: "Un popolo di frenetici informatissimi idioti". L'ultimo libro di Franco Ferrarotti


Il titolo è di quelli sicuramente ad effetto. Appartiene all'ultimo libro del sociologo Franco Ferrarotti il cui tema è appunto la rete e chi ci naviga. L'appellativo idiota, come chiarisce nella breve introduzione lo stesso Ferrarotti, 

Il termine “idioti” del titolo non è un insulto gratuito. È da intendersi nel senso etimologico di “circoscritti”, “localizzati”, “irretiti”, “prigionieri nel web”.[vedi breve recensione su Ed. Solfanelli]
è da intendersi nella versione più antica, quella del greco  idiòtes, che significa privato in quanto contrapposto a pubblico ma che, sia nel significato originario sia in quello che ha assunto poi in epoca romana e moderna, sta ad indicare "incompetente, inesperto, incolto" [vedi voce idiota nella Treccani]. Poichè in epoca greca colui che occupava una carica pubblica 
[...] rivestiva cariche politiche e dunque era colto, capace, esperto [Treccani cit.]

venerdì 6 gennaio 2012

Mappa interattiva dello spionaggio su internet

Che la rete si presti egregiamente a controlli, spionaggio, sorveglianza di massa, da parte sia di enti governativi che di aziende private è una cosa che tutti sospettavamo. Wikileaks, a questo proposito, anche se non propriamente in riferimento alla rete ma attraverso la rete, ha sfruttato ed evidenziato queste perdite di informazioni. Ora Owni, che è questa cosa qui,
OWNI is a social media which brings you the very best news and prospective ideas on the ever-changing digital age – today in France, tomorrow all around Europe & in USA.
propone una mappa interattiva chiamata  Le Nazioni unite della sorveglianza, una mappa collegata a file wikileaks, non tutti segreti, chiaramente, sul business dello spionaggio e della sorveglianza di massa in rete, che vale 5 miliardi di dollari. Cliccate sull'immagine per accedere alla mappa.

imagecredit owni.eu

giovedì 29 settembre 2011

C'è privacy sulla rete? Data mining e riservatezza nell'era di internet

In un articolo uscito sulla versione cartacea di Internazionale [1] dal titolo Chi ci segue sulla reteJoel Stein del Time affronta la questione della privacy su internet. Il sottotitolo recita
Ogni volta che visitiamo un sito o facciamo un acquisto online i nostri dati personali sono raccolti da aziende che poi li rivendono per scopi commerciali. Un business senza regole e poco trasparente. Che vale miliardi di dollari.
L'autore afferma di aver inviato nome ed email al sito reputation.com e di aver ricevuto in risposta il proprio numero di previdenza sociale, recuperato da qualche parte online. E non solo questo. Una vera  e propria biografia è possibile recuperare in rete su ognuno di noi, non importa se molto spesso inesatta, che le aziende recuperano dalle nostre visite ai siti, dai nostri  acquisti online, dalle nostre pagine sui vari social network, dalle foto che pubblichiamo. Insomma tutto contribuisce a formare un nostro identikit, soprattutto in chiave consumistica. Infatti sono altre aziende che richiedono questi dati, e cioè le nostre abitudini, ciò che ci piace, le nostre preferenze, i gusti, gli orientamenti, tutto fa informazione per chi deve venderti qualcosa.
Ma quello che ne viene fuori è, come detto, molto spesso inesatto.
Stein fornisce la propria testimonianza personale, delle varie descrizioni ottenute da diverse agenzie che si occupano di collezionare dati personali, aziende come
  • Preferenze annunci di Google
  • Yahoo
  • Alliance Data
  • eXelate
  • BlueKai
  • RapLeaf
  • Intellidyn
Data mining. Queste sono solo alcune delle società di informazione (o disinformazione, come dice Stein) in cui ogni descrizione dell'autore è diversa dall'altra: una persona diversa, con abitudini diverse, acquisti diversi, professioni diverse...anche se si tratta sempre dello stesso individuo!
Queste informazioni costano ciascuna 0,4 centesimi ai clienti, cioè le aziende alle quali interessa venderci qualcosa, che poi ci invieranno montagne di pubblicità, sia per posta che per e-mail.
Il proliferare di servizi e strumenti gratuiti su internet nasconde una realtà che a volte non immaginiamo: siamo merce importante dal punto di vista del marketing, per tutte le informazioni che forniamo sulle nostre preferenze. Un po' quello che succede con le varie carte fedeltà dei negozi o degli ipermercati, in cui si tiene traccia dei nostri acquisti.
Si chiama data mining, estrazione di dati, e negli Stati Uniti vale miliardi di dollari.
I dati personali sono dunque una risorsa preziosa, con i quali ripaghiamo i servizi che riceviamo gratuitamente.  John Kerry, senatore del Partito democratico ed ex candidato alla Casa Bianca, ha fatto una proposta di legge, in quello che anche oltre oceano è un settore ancora senza regolamentazione: permettere ad ogni utente, di cui una di queste aziende  possiede i dati, di intervenire a correggerli; consentirgli di rifiutare il tracciamento e obbligare le aziende a proteggere i dati dagli attacchi di malintenzionati.


Pubblicità mirata. A questo scopo la Federal Trade Commission, un'agenzia in difesa dei consumatori, ha preparato un rapporto che invita i produttori di browser a dotare i loro software di dispositivi che consentano agli utenti di decidere se le aziende possono raccogliere dati su di loro oppure no. In pratica, il sito nel quale avviene una transazione o un acquisto può continuare a trattare i dati dell'utente, ma non può trasmetterli a terzi senza consenso dell'utente.
La battaglia per la privacy data da lungo tempo. Ad esempio, alcuni dati, come racconta Stein, in America sono pubblici da sempre, ma prima dell'avvento di internet per poterli consultare ci si doveva armare di pazienza, recarsi sul posto dove erano conservati, compilare moduli e infine consultarli. Ora, con internet, sono sufficienti pochi istanti e i dati sono subito disponibili.
Una cosa che forse avrete osservato tutti quando, per esempio, si spedisce una mail non da un client di posta  sul proprio computer ma direttamente dall' account online è che, dopo aver spedito la mail, compare una pubblicità che riguarda, il più delle volte, quello che avevamo scritto nell' OGGETTO della mail. Sono le cosiddette pubblicità mirate. Stein le spiega così: esiste un'asta delle inserzioni pubblicitarie a seconda delle esigenze degli utenti. Il giornalista fa l'esempio di una mail indirizzata ad un suo amico a Houston in cui gli diceva che sarebbe andato a trovarlo. Questa informazione, cioè che un individuo sta per partire per Houston (senza il nome e cognome, quindi) è messa all'asta tra tutti gli inserzionisti cui interessa promuovere il loro prodotto collegato a Houston. In questo caso era una pubblicità di hotel a Houston. Per questo motivo c'è chi sostiene (Ryan Calo direttore del Consumer privacy project) che il data mining non può danneggiare nessuno perchè non fornisce profili completi ma solo informazioni parziali di quasi sconosciuti.
Anche l'amministratore delegato di una di queste aziende  di raccolta dati, chiarisce che loro non sono interessati a sapere chi si cela dietro un profilo utente, ma sono interessati solo ai comportamenti al fine di vendere pubblicità mirate.

Non troppo invasiva. L'insistenza eccessiva è sempre un rischio per chi vuole vendere qualcosa. Ne fa le spese una strategia nuova come il retargeting:  quando consultiamo, anche senza acquistare, un certo prodotto, la sua pubblicità ci segue anche quando andiamo su altri siti. Il riscontro però, come detto, è stato negativo. La gente si sente braccata in più, non gradisce che gli venga ricordato cosa ha consultato, specie se si tratta di cose intime e se il computer è usato da più persone. La strada, per i pubblicitari, è quella del suggerimento non troppo invasivo, della pubblicità suadente e discreta, come fa Amazon che se compri un certo titolo ti avvisa "chi ha comprato quel titolo ha preso anche..." informandoti sulle scelte di altri acquirenti. La sensibilità dei pubblicitari alla personalità dell'internauta è tale che, a quanto spiegano, per tranquillizzare chi non gradisce le pubblicità mirate (il 15% circa) danno la possibilità di rimuoverle. Questo stratagemma dà la sensazione all'utente di avere il controllo della situazione.
D'altronde, la situazione della privacy sulla rete non è chiara nemmeno a noi. Da una parte pubblichiamo informazioni e fotografie anche molto personali su social tipo Facebook mentre dall'altra esigiamo che le nostre abitudini o i nostri comportamenti su internet non vengano tracciati. L'esigenza del controllo è sempre presente. Ma questo comportamento ambiguo è usato dalle agenzie di data mining per giustificare la loro raccolta di dati. tra l'altro, una curiosità sulla sede di Facebook a Palo Alto: per visitarla occorre firmare un accordo di riservatezza che obbliga a non parlare di quello di cui si verrà a conoscenza durante la visita.
Anche Google possiede una banca dati su di noi piuttosto ampia. Sembra che la loro strategia di gestione dei dati in difesa degli utenti sia di tenerli separati: dati personali da una parte e dati del computer (che diventano anonimi dopo 9 mesi) da un'altra. Ma c'è chi dubita di questo loro intento, in considerazione di quella che è la loro mission: organizzare le informazioni a livello globale e renderle universalmente accessibili e utilizzabili.

Chi ci controlla. C'è un programma che permette di controllare quali aziende stanno tenendo traccia della nostra navigazione. Si chiama Ghostery. Stein nota che i siti che fanno pagare i loro servizi fanno un uso più limitato di tracciatori di data mining. Un'alternativa è quella di pagare per cancellare i propri dati personali sulla rete o, pagando un supplemento, cancellare tutti i dati negativi lasciando solo quelli positivi, pratica alla quale hanno fatto ricorso alcuni personaggi pubblici. 
Il problema però non è semplicemente confinato alla rete. Anche se sarebbe già sufficiente per allertare il nostro spirito critico, c'è  chi pensa che l'utilizzo dei nostri dati personali scaturito dalle nostre navigazioni in rete al di fuori della rete, per esempio in campo assicurativo o  nelle agenzie di collocamento oppure nell'accesso all'istruzione, possa costituire una seria invasione della nostra privacy e condizionare pesantemente tutta la nostra vita. Esempi, per ora più spesso americani, sono quelli di spokeo, che fornisce informazioni come professione, indirizzo, età e, grazie a Google street view, anche un'istantanea dell' abitazione. Molti utenti di Facebook hanno invitato i loro amici, che evidentemente facevano uso del servizio, a rimuovere il loro nome dalla lista. La difesa di questi giovani imprenditori è: è questione di abitudine. Se avessimo detto agli albori della rete voglio condividere le mie fotografie in rete ci avrebbero presi per pazzi. La rete è condivisione, affermano, senza limiti.

Privacy. In realtà, l'assenza di limiti pone inquietanti interrogativi. Se per un attimo ci dimentichiamo della rete e guardiamo alla nostra vita reale, notiamo che  un'ingerenza troppo spinta nella nostra vita potrebbe limitare di molto le nostre libertà e opportunità. Pensiamo soltanto a cosa succederebbe se assicurazioni o datori di lavoro sapessero che abbiamo una certa predisposizione genetica a una malattia, oppure siamo portatori sani di qualche patologia, oppure abbiamo gusti e preferenze in un qualunque settore ma che vogliamo tenere nascosti. Esistono decine di casi in cui informazioni personali su di noi potrebbero convincere qualcuno, senza reale motivo, a cambiare opinione, e a non concederci cose cui abbiamo diritto. Se i dati che ci riguardano diventano accessibili a tutti e vengono utilizzati anche al di fuori della rete, questo potrebbe creare dei pregiudizi che limitano o impediscono il nostro accesso ai servizi. La rete non è affatto riservata. Non dobbiamo immaginare che una password garantisca la riservatezza, perchè non è così. E' per questo motivo che occorre una vigilanza continua. Le aziende perseguono interessi privati e, se nessuno le obbliga, non spenderanno risorse o rinunceranno a opportunità solo per tutelare il nostro interesse alla riservatezza. Considerata l'estrema sensibilità alla privacy di commentatori e rappresentanti del governo del nostro paese, ci si aspetterebbe, prima o poi, una seria normativa sulla privacy su internet. Un elemento che potrebbe farci conservare la speranza che la privacy è comunque un concetto rispettato anche dalle aziende è il loro interesse a far si che l'utente non si spaventi dall'intrusione nella propria vita. Questa intrusione, dovuta all'incertezza del navigatore sulla tutela della privacy, limiterebbe l'acquisto online e si tradurrebbe in un effetto boomerang per le aziende che acquistano inserzioni. Però è sempre bene tenere gli occhi aperti.

Tanto per avere un'idea del giro d'affari, nel 2009, il budget delle 12 agenzie di pubblicità  americane più importanti su internet è stato di 3,3 miliardi di dollari, di cui la pubblicità mirata rappresenta  0,6 miliardi.


[1] Internazionale, n 896, maggio 2011, pag. 40 segg.

sabato 18 giugno 2011

Ecco quello che accade ogni 60 secondi su internet

Interessantissima infografica che sta facendo il giro del web: quello che accade ogni 60 secondi su internet. L'ha realizzata Shanghai Web Designer per GO-Gulf.com. Più di un miliardo di nuove pagine sono aggiunte ogni giorno. Per dare un'idea delle dimensioni di cui si parla ecco cosa accade ogni 60 secondi sulla rete.

60 Seconds - Things That Happen On Internet Every Sixty Seconds
Infographic by- Shanghai Web Designers

mercoledì 12 gennaio 2011

La rete è libera?

Via Internazionale scopro questa infografica sorprendente sulla censura su internet. Cliccate sull'immagine per vedere lo slide.

fonte yuxiyou.net
E' basata su dati OpenNet Initiative (ONI). Così riassumono la loro missione quelli di ONI
"Internet censorship and surveillance are growing global phenomena. ONI’s mission is to identify and document Internet filtering and surveillance, and to promote and inform wider public dialogues about such practices."

domenica 28 novembre 2010

Internet sta finendo?


Vinton Cerf
Se notate il widget IPv4 Exhaustion in alto, nella colonna alla vostra destra, vedrete con quale velocità si creino nuovi indirizzi internet. Secondo Vinton Cerf, uno dei padri di internet, entro 98 giorni circa, tre o quattro mesi insomma, gli indirizzi internet basati sul protocollo IPv4 saranno esauriti. Per spiegare il problema e per cercare di accelerare gli studi che permettano il passaggio al nuovo sistema di indirizzamento IPv6 ha creato un sito 6UK
Attualmente, con il sistema IPv4 sono disponibili in tutto 4,3 miliardi di indirizzi, che però adesso stanno finendo. Con il nuovo sistema IPv6 saranno più di un sestilione.
Ma cos'è l'IPv4? 
IPv4 sta per Internet Protocol v. 4, ed è come un elenco telefonico degli indirizzi presenti su internet.Quando visitiamo un blog, facciamo una ricerca con un motore noi cerchiamo indirizzi, indirizzi che ci guidano al sito che stiamo cercando. Ora, secondo quanto dice Cerf, questi indirizzi si stanno esaurendo. Internet non finirà, chiaramente, ma sarà difficile inserire nuovi indirizzi e il web non crescerà più o la farà molto lentamente.
La risposta a questo problema è l' IPv6. Questo nuovo protocollo di indirizzamento è dotato di una capacità di indirizzi molto più vasta del precedente. Alcune aziende lo stanno già utilizzando, ma per ora rimane come un corpo estraneo alla rete.
Ma cos'è e come funziona l'IPv6?
Prima di tutto, rispetto alla versione precedente, salta agli occhi il più ampio ventaglio di indirizzi disponibili: si parla di 2^128, tradotto in decimali vale 3,4 per 10^38, appunto più di un sestilione, ricordando che

  • un milione vale 10^6
  • un bilione vale 10^12
  • un trilione vale 10^18
  • un quadrilione vale 10^24
  • un quintilione vale 10^30
  • un sestilione vale 10^36
Inoltre, altre migliorie  che facilitano il lavoro dei router sono: la lunghezza fissa dell'header, l'eliminazione della sola frammentazione pacchetti del router e l'eliminazione del checksum (la somma di controllo per l'integrità dei dati) già presente lungo il percorso dei dati. Queste modifiche dovrebbero consentire un minor lavoro dei router velocizzando lo scaricamento dei dati.
In più, mentre con il vecchio sistema IPv4 le classi di indirizzo erano divise in reti e sottoreti, con l'IPv6 questa suddivisione è lasciata all'utilizzatore finale, che non avrà un solo indirizzo ma un insieme di indirizzi per tutti i possibili utilizzi (dati, telefono VOIP, mobile e così via).
Il passaggio da IPv4 a IPv6 però non è semplicissimo.
Il primo problema è che i due protocolli sono incompatibili. IPv6 non è un semplice aggiornamento del v4 ma è un protocollo completamente diverso. Attualmente, essendo impossibile un passaggio istantaneo da un  sistema all'altro, realizzabile solo attraverso la sostituzione di tutti i router esistenti, si sono adottate delle tecniche graduali, che prevedono tre possibilità
  • NAT-PT il quale non sarebbe altro che un traduttore. Infatti l'acronimo significa network address translator - protocol translator. Converte indirizzi v6 e v4 tra loro in modo abbastanza efficiente, però presenta alcune limitazioni di funzionalità e velocità.
  • TUNNELLING è una tecnica di incapsulamento in un altro protocollo. In questo caso non è la rete ma il router multiprotocollo a effettuare il lavoro di conversione e trattamento dei pacchetti in arrivo. Vi è però un ostacolo rappresentato dalla difficoltà di realizzarlo nelle reti globali. Per questo motivo, finora, è stato utilizzato solo per reti locali. Sono allo studio protocolli che estendano la sua funzionalità.
  • DUAL-STACK è una tecnica che utilizza un doppio stack IP nella trasmissione dei dati. Lo stack è il modo di impilare e leggere i dati da parte degli elaboratori in genere: l'ultimo a essere messo sulla pila è il primo a essere letto. La tecnica del dual-stack permette di affiancare i due protocolli v4 e v6, quindi dove non va bene uno va bene l'altro. Come appare chiaro è un sistema che allunga i tempi di trasmissione ed elaborazione, per questo motivo sono stati introdotti miglioramenti a questa, pur semplice, tecnica.
Sembra quindi che i prossimi mesi saranno piuttosto movimentati dal punto di vista del mantenimento della crescita di internet. Il vecchio standard ha fatto un ottimo lavoro, come dice Cerf, ma l'enorme crescita di internet, con tutti i servizi che possono viaggiare attraverso la rete, ha portato allo stato di cose attuali. I rimedi ci sono, occorre cominciare ad applicarli.



Ti è piaciuto l’articolo? Clicca su OK!

Puoi votare altri articoli anche in questa pagina.

venerdì 7 maggio 2010

Mondo blog: cose dalla rete

Ecco cose dalla rete che ho letto o che vi invito a leggere oppure fate come volete,  che altro? non sa/non risponde.
Emanuela dice che visto da vicino, nessuno è normale. Qui.
Teoderica ci invita a essere i migliori. In ciò che siamo. Qui.
Luca dice che c'è un fuori e un dentro. Qui.
Gravità dice che c'è il Premio Galileo. Cose di libri. Qui.
Kicca dice che ha i pensieri, anzi i pensierini. Qui.
Pony parla del pubblico impiego. Non benissimo. Qui.
Sid fa ridere con le disavventure. Sue? Qui.
PsycHomer dice che siamo tutti una specie di drogati. D'amore. Qui.
Annarita parla del vulcano dal nome impronunciabile. Qui.
Andrea in una botta sola parla di tre cose. Disimpegno, umore, sud. Qui.
Neoteron dice che il cioccolato fa anche bene. Dopo tutto. Qui.
Joe fornisce assaggi di ottima musica. Qui.
C'è un atelier della attività. Espressive e creative. Qui.
Uno gradevole da leggere. Un guru. Qui.
Una cosina tosta. Recensioni di nozze. Qui.
Tiè.

LinkWithin

Related Posts Plugin for WordPress, Blogger...