FIEG vuole vedere dentro Google

Gli editori si schierano a fianco di AGCOM, affinché Google renda pubblici i dati relativi al fatturato pubblicitario sul mercato italiano. Mountain View sostiene di fronte al TAR di poter fare eccezione

Roma – “Un soggetto che detiene in Europa oltre il 90% del mercato del search e che in Italia raccoglie – secondo stime – oltre un miliardo di ricavi pubblicitari non può comportarsi come se non esistesse”: con queste parole gli editori italiani che aderiscono a FIEG si battono affinché Google riveli i dati relativi al fatturato pubblicitario che raccoglie in Italia.

L’intervento di FIEG, che da tempo preme per una puù stringente regolamentazione che anche in Italia ridimensioni il potere dei colossi della Rete, si inquadra nel confronto che vede impegnati Google e AGCOM di fronte al TAR del Lazio. Il garante italiano, nello scorso mese di luglio, aveva ottenuto che il colosso di Mountain View rendesse noti i dati relativi al proprio fatturato pubblicitario, in quanto afferenti a tutti gli effetti nel computo del Sistema integrato delle comunicazioni (SIC) come dettato dalla delibera 397 del 2013. Google, immediatamente dopo la consegna dei dati, aveva però fatto ricorso al TAR del Lazio per impugnare la delibera.

FIEG, come annunciato nei giorni scorsi, ha ora depositato presso il TAR del Lazio un intervento dal titolo “Rendere esplicito quello che finora risulta oscuro, superando il paradosso della Rete tra trasparenza dichiarata e opacità praticata da Google”. Gli editori, a cui la richiesta della Grande G appare “assurda”, avallano così l’intento di AGCOM di sondare nei dettagli la rilevanza del mercato dell’advertising online, un mercato, spiega FIEG, “di cui Google detiene una parte dominante”.

Gli editori sostengono che se il tribunale amministrativo accogliesse le richieste di Google, sollevandola dall’obbligo di rivelare i dati relativi al proprio fatturato in Italia, si aprirebbe la strada “all’acquisizione di posizioni dominanti sul mercato” ai danni dei soggetti che operano nello stesso settore e che sono sottoposti alle regolamentazioni a cui Google vorrebbe sottrarsi, una situazione, denuncia FIEG, capace di mettere a rischio i “principi del pluralismo e della libertà dell’informazione”.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ABvaitt scrive:
    Solita non-notizia allarmistica.
    Come qui ha già scritto qualcuno, è la solita non-notizia pompata dagli Stati Spioni per fare allarmismo ed indurre gli ingenui a NON usare uno dei pochi sistemi che veramente li difendono dall'invadenza degli Inquisitori di Stato (e che fa venire i capelli bianchi perfino alla NSA, come ha rivelato Snowden).Innanzitutto è da vedere quanto questo studio sia attendibile, ovvero quanto bene replica un attacco applicabile al "mondo reale" (ho fortissimi dubbi, perchè l'unico modo di replicarlo sarebbe di controllare una gran parte di internet!).Sembra quindi soprattutto una simulazione teorica e di laboratorio, oltretutto fatta da indiani (non il massimo come informatici, nonostante decenni di incredibile propaganda su quanto sarebbero "bravi" ....).Ancora più importante, queste tecniche "a correlazione statistica" (note da anni) hanno un grado di incertezza che le rende del tutto INUTILIZZABILI in tribunale.Anche se si riuscisse davvero (ed è tutto da verificare) ad avere "solo" un 20 per cento di incertezza più "solo" un 6% di falsi positivi ciò non potrebbe costituire una prova da portare in aula.Inoltre: un IP identifica una connessione internet, quasi mai una PERSONA (per esempio, basta la possibilità di una violazione del wi-fi del titolare della connessione per invalidare la "prova", pure se ci fosse il 100% di certezza sull'identificazione dell'IP). La cosa più importante, a questo punto, è difendere la privacy dei propri archivi con la crittografia forte (vedi TrueCrypt), pulire le tracce di navigazione e dei dispositivi USB connessi, tenere disattivate le cache e i file di swap, possibilmente fare le operazioni critiche dentro a macchine virtuali criptate ecc.Tutte queste cose sono ancora più importanti che l'anonimato dell'IP e difendono il cittadino se il suo IP viene de-anonimizzato.Infine, date le grandi risorse necessarie per applicare tali tecniche al mondo reale, se sono usate lo saranno solo da NSA, GCHQ e simili, che difficilmente andranno dietro ai "peccatucci" di un singolo cittadino ma le useranno per individuare terroristi ecc.Per cui, perfino SE fossero usabili in pratica un NORMALE CITTADINO che non mette in pericolo la sicurezza di uno Stato può stare tranquillo: non verranno a cercare lui, con questi mezzi!Mentre se NON usa Tor sarà alla mercè di CHIUNQUE, anche del più scalcinato poliziotto di quartiere!Conclusione: USATE TOR (e pure TrueCrypt ed altri mezzi di difesa) e non fatevi fregare da chi sparge FUD (e ce ne sono tanti anche tra chi commenta nei forum, compreso questo).
  • Serafino scrive:
    ALIENI LA VERITA' !
    ALIENI LA VERITA'![yt]Rt4DeZxxqdg[/yt]
  • ruppolo scrive:
    Il cavallo di Troia...
    ...resta il sistema migliore. Una volta entrato nel PC del "furbo" chiama casa fornendo i dati necessari alla sua individuazione.
    • Free Climber scrive:
      Re: Il cavallo di Troia...
      - Scritto da: ruppolo
      ...resta il sistema migliore. Una volta entrato
      nel PC del "furbo" chiama casa fornendo i dati
      necessari alla sua
      individuazione.Tipo quello che c'è nei Mac messo da Apple sotto pressione delle agenzie govertive di uno stato che non è il tuo?In effetti pari funzioni!
    • caron scrive:
      Re: Il cavallo di Troia...
      se usa un mac non ci sta manco bisogno del troyan
  • regu no baka scrive:
    falsi positivi
    più i falsi positivi sono bassi peggio è per chi viene coinvolto ma è innocente.
    • Nome scrive:
      Re: falsi positivi
      - Scritto da: regu no baka
      più i falsi positivi sono bassi peggio è per
      chi viene coinvolto ma è innocente.Ma quali falsi positivi se questa tecnica nel mondo reale non è utilizzabile ?
      • regu no baka scrive:
        Re: falsi positivi
        - Scritto da: Nome
        Ma quali falsi positivi se questa tecnica nel
        mondo reale non è utilizzabile
        ?Incredibile quanto la gente sia disposta a mettere la testa sotto terra quando si parla di TOR: "un attaccante dovrebbe controllare buona parte della rete Internet."?Cisco è in questa posizione e garantisce le backdoor dei propri router alla national spy association.
        • Nome scrive:
          Re: falsi positivi
          - Scritto da: regu no baka
          - Scritto da: Nome

          Ma quali falsi positivi se questa tecnica nel

          mondo reale non è utilizzabile ?
          Incredibile quanto la gente sia disposta a
          mettere la testa sotto terra quando si parla di
          TOR: "un attaccante dovrebbe controllare buona
          parte della rete Internet."?
          Cisco è in questa posizione e garantisce le
          backdoor dei propri router alla national spy
          association.E' incredibile come la "gente", tecnici compresi, pensino che il mondo siano gli USA.Ti faccio una domanda, secondo te in Cina e un Russia quali sono le marche di apparecchiature di rete più diffuse ?
          • 2014 scrive:
            Re: falsi positivi
            - Scritto da: Nome
            - Scritto da: regu no baka

            - Scritto da: Nome



            Ma quali falsi positivi se questa
            tecnica
            nel


            mondo reale non è utilizzabile ?


            Incredibile quanto la gente sia disposta a

            mettere la testa sotto terra quando si parla
            di

            TOR: "un attaccante dovrebbe controllare
            buona

            parte della rete Internet."?

            Cisco è in questa posizione e garantisce le

            backdoor dei propri router alla national spy

            association.

            E' incredibile come la "gente", tecnici compresi,
            pensino che il mondo siano gli
            USA.

            Ti faccio una domanda, secondo te in Cina e un
            Russia quali sono le marche di apparecchiature di
            rete più diffuse
            ?E secondo te quali NON hanno backdoor?
          • Cognome scrive:
            Re: falsi positivi
            - Scritto da: 2014
            - Scritto da: Nome

            E' incredibile come la "gente", tecnici

            compresi, pensino che il mondo siano gli

            USA.

            Ti faccio una domanda, secondo te in

            Cina e un Russia quali sono le marche di

            apparecchiature di rete più diffuse ?
            E secondo te quali NON hanno backdoor?Anche se le hanno qulle russe spiano le comunicazioni russe, quelle cinesi le cinesi... Non c'è un singolo elemento che: "un attaccante dovrebbe controllare buona parte della rete Internet."
          • regu no baka scrive:
            Re: falsi positivi
            - Scritto da: Cognome
            Anche se le hanno qulle russe spiano le
            comunicazioni russe, quelle cinesi le cinesi...Il datagate insegna che lo spionaggio serve per impossessarsi delle backdoor altrui.E anche in assenza di queste con soli tre hop, le possibilità che ricadano in aree controllate dallo stesso elemento (es. uno in europa, uno in usa ed uno in oceania) sono altissime.
          • caron scrive:
            Re: falsi positivi
            no, il datagate serve per impossessarsi dei tuoi dati, non delle backdoors, manco le basi oh...
          • regu no baka scrive:
            Re: falsi positivi
            - Scritto da: caron
            no, il datagate serve per impossessarsi dei tuoi
            dati, non delle backdoors, manco le basi
            oh...Ah certo, il numero smisurato di hacker assunti e il numero smisurato di hack creati (per ogni singolo device) ti danno proprio ragione: loro spiano è basta. Non fanno reverse engineering, hack dei firmware e perfino hack diretti per arrivare ai propri scopi. no, no!E poi, anche se si limitassero a spiare (E NON LO FANNO) credi che non spierebbero con particolare impegno chi lavora nell'hardware, nel firmware e nel software di aziende che lavorano nella comunicazione?
          • rambollo scrive:
            Re: falsi positivi
            - Scritto da: regu no baka
            Il datagate insegna che lo spionaggio serve per
            impossessarsi delle backdoor
            altrui.embè? pure se controllano il 10% dei router backdoorati dai cinesi, hanno sempre pochissime possibilità di poter controllare il relaying dei tuoi pacchetti
            E anche in assenza di queste con soli tre hop, le
            possibilità che ricadano in aree controllate
            dallo stesso elemento (es. uno in europa, uno in
            usa ed uno in oceania) sono
            altissime.vedi sopranon basta avere una manciata di router sotto controllo, c'è bisogno di averne un buon 90%e comunque l'esperimento fatto funziona perchè:1. l'attaccante controlla ANCHE un exit node2. l'attaccante controlla ANCHE un node single-hop ( i single-hop vengono evitati dal client TOR, a meno che non venga configurato appositamente )questa è un non notizia, basata su una non ricerca, con l'unico scopo ( da parte del governo USA ) di fare terrorismo mediatico
          • regu no baka scrive:
            Re: falsi positivi
            - Scritto da: rambollo
            embè? pure se controllano il 10% dei router
            backdoorati dai cinesi, hanno sempre pochissime
            possibilità di poter controllare il relaying dei
            tuoi
            pacchettiTor usa solo tre hop, o sbaglio?Se cadono per caso in europa, USA o Oceania quella comunicazione è totalmente deanonimizzabile.Anche su Africa e paesi 'colonizzati' del medioriente ci sono buone possibilità che sia tutto sotto controllo degli stessi.
          • rambollo scrive:
            Re: falsi positivi
            - Scritto da: regu no baka
            Tor usa solo tre hop, o sbaglio?di default ne usa 10
            Se cadono per caso in europa, USA o Oceania
            quella comunicazione è totalmente
            deanonimizzabile.ovviamente, tuttavia si può configurare per effettuare il routing obbligatorio in certi Paesi
            Anche su Africa e paesi 'colonizzati' del
            medioriente ci sono buone possibilità che sia
            tutto sotto controllo degli
            stessi.ah beh, se controllano tutto il medioriente non lo dimostrano mica, altrimenti non si spiega come l'ISIS sia potuto arrivare a creare un esercito di 200.000 soldati sotto i loro occhi
          • regu no baka scrive:
            Re: falsi positivi
            - Scritto da: rambollo
            di default ne usa 10Sicuro sicuro?Se è così mi pare più ragionevole.

            Se cadono per caso in europa, USA o Oceania

            quella comunicazione è totalmente

            deanonimizzabile.

            ovviamente, tuttavia si può configurare per
            effettuare il routing obbligatorio in certi
            Paesila sicurezza di un mezzo va presa in considerazione con le impostazioni di default.

            Anche su Africa e paesi 'colonizzati' del

            medioriente ci sono buone possibilità che sia

            tutto sotto controllo degli

            stessi.

            ah beh, se controllano tutto il medioriente non
            lo dimostrano mical'intero traffico telefonico di alcuni di quei paesi è loggato da loro, notizia di qualche mese fa.
            altrimenti non si spiega come
            l'ISIS sia potuto arrivare a creare un esercito
            di 200.000 soldati sotto i loro
            occhiti sei fatto la domanda, ora datti la risposta ;)
    • ruppolo scrive:
      Re: falsi positivi
      - Scritto da: regu no baka
      più i falsi positivi sono bassi peggio è per chi
      viene coinvolto ma è
      innocente.Se uno è innocente non si troveranno prove della sua colpevolezza.
      • Cognome scrive:
        Re: falsi positivi
        - Scritto da: ruppolo
        - Scritto da: regu no baka

        più i falsi positivi sono bassi peggio è per chi

        viene coinvolto ma è innocente.

        Se uno è innocente non si troveranno prove della
        sua colpevolezza.Le prove ci sono e sono abbondante, solo che invece dell'ip del colpevole esce il tuo.
      • regu no baka scrive:
        Re: falsi positivi
        - Scritto da: ruppolo
        - Scritto da: regu no baka
        Se uno è innocente non si troveranno prove della
        sua
        colpevolezza.sarà un sollievo!Così dopo essere stato lapidato (e nel caso di indagine fatta da militari in guerra, torturato a morte), quando arriverà nell'aldilà potrà dire tutto fiero di essere innocente.
      • caron scrive:
        Re: falsi positivi
        - Scritto da: ruppolo
        - Scritto da: regu no baka

        più i falsi positivi sono bassi peggio è per chi

        viene coinvolto ma è

        innocente.

        Se uno è innocente non si troveranno prove della
        sua
        colpevolezza.povero applefan, se uno è innocente lo decide chi accusa, prove o non prove, che possono essere create per l'occasione
        • aphex_twin scrive:
          Re: falsi positivi
          "se uno è innocente lo decide chi accusa" :|Mi sa che l'hai fatta fuori dal vasino stavolta.
          • regu no baka scrive:
            Re: falsi positivi
            - Scritto da: aphex_twin
            "se uno è innocente lo decide chi accusa" :|

            Mi sa che l'hai fatta fuori dal vasino stavolta.indipendentemente da ciò ci sono certi ambiti (malavita, militari, spionaggio) in cui non conta se sei colpevole od innocente.Se ti prendono sei finito e basta.
          • aphex_twin scrive:
            Re: falsi positivi
            Ok , ma é sempre un giudice a farlo , non chi accusa o chi difende.
          • regu no baka scrive:
            Re: falsi positivi
            - Scritto da: aphex_twin
            Ok , ma é sempre un giudice a farlo ehhh?Secondo te in guerra, fra i narcos e nello spionaggio si chiama il giudice prima di passare alla maniere medievali?L'anonimato di TOR è fatto anche per questi casi (più precisamente tor è tollerato dalle nazioni perchè può essere usato dai propri agenti).Se tale anonimato cade in percuentuale è un problema enorme.
          • panda rossa scrive:
            Re: falsi positivi
            - Scritto da: regu no baka
            - Scritto da: aphex_twin

            Ok , ma é sempre un giudice a farlo

            ehhh?
            Secondo te in guerra, fra i narcos e nello
            spionaggio si chiama il giudice prima di passare
            alla maniere
            medievali?Macche' medievali.Nel medioevo in guerra si applicava il codice cavalleresco.
          • archimandrito scrive:
            Re: falsi positivi
            - Scritto da: panda rossa
            - Scritto da: regu no baka

            - Scritto da: aphex_twin


            Ok , ma é sempre un giudice a farlo



            ehhh?

            Secondo te in guerra, fra i narcos e nello

            spionaggio si chiama il giudice prima di
            passare

            alla maniere

            medievali?

            Macche' medievali.
            Nel medioevo in guerra si applicava <s
            il codice
            cavalleresco </s
            l'ordalia.e solo se eri nobile altrimenti eri più "merdaccia" di Fantozzi.
          • rambollo scrive:
            Re: falsi positivi
            chi lavora in quegli ambiti lo sa benissimo e usa TOR giusto per prendere tempoper noialtri TOR è un modo per sfuggire agli spioni della cyberpubblicità e a qualche sbirro corrotto
      • panda rossa scrive:
        Re: falsi positivi
        - Scritto da: ruppolo
        - Scritto da: regu no baka

        più i falsi positivi sono bassi peggio è per chi

        viene coinvolto ma è

        innocente.

        Se uno è innocente non si troveranno prove della
        sua
        colpevolezza.Troveranno foto pedofile nel tuo iCloud e un accesso effettuato col tuo IP.Vagli a dire che sei innocente.
    • Arturo scrive:
      Re: falsi positivi
      Innocente di cosa?Sveglia!
  • qualcuno scrive:
    ...
    Alla faccia di quelli che lo esaltano anche Tor non é sicuro al 100%. CVD!
Chiudi i commenti