Non siamo al “Guinness dei Primati” qui: quindi ci interessa poco che l’offerta di acquisto che venerdì scorso Microsoft ha rivolto a Yahoo (una offerta “ostile” come l’ha definita correttamente qualcuno, che salta a piè pari il management di Yahoo) sia il più grande affare mai tentato nella storia della rete Internet. Decine di miliardi di dollari su un piatto d’argento.
Nemmeno ci preoccupano troppo faccende come le recenti crisi delle quotazioni azionarie o l’ondivaga congiuntura dei mercati o i minacciati licenziamenti di Yahoo, il pensionamento di Bill Gates e tutte le altre variabili che hanno oggi reso possibile questa offerta, dopo che negli ultimi 18 mesi le due grandi società si erano più volte incontrate senza raggiungere una ipotesi di accordo.
La ragione valida per parlarne è invece un’altra: questa vicenda, che ha per protagoniste due aziende tanto grandi e famose da far tremare i polsi, può essere oggi letta come la cronistoria di due grandi differenti incertezze.
L’incertezza di Yahoo è stata in questi ultimi anni in buona parte un’incertezza strategica, basata su un antico equivoco trasformato in modello di business. Quello secondo il quale la piattaforma potesse sposare in prime nozze i contenuti invece che farle, come si converrebbe fra persone che non si conoscono troppo bene, da paziente e semplice autista. Yahoo ha oggi una audience immensa, qualcosa tipo 500 milioni di utenti, i quali non sanno bene cosa farsene delle aspirazioni contenutistiche di un ex gigantesco portale che in questi anni ha continuato a comportarsi da portale come se nulla stesse accadendo, accarezzando prima di tutto il sogno di trasformarsi in una grande piattaforma di contenuti sul web.
Il “software as a service” di Yahoo è capitolato in questi anni di pari passo con il proprio motore di ricerca, incapace di tenere il passo con il search di Google e corroborato da un certo caos strategico dentro al quale forse la scelta di maggior genio è stata quella di acquistare Flickr (e non è un caso che gli utenti di Flickr, come scrive il New York Times, siano stati i primi a mostrarsi “social e perplessi” verso l’offerta di Microsoft) una delle poche scelte davvero di valore fra quelle portate a termine da Yang e soci negli ultimi anni.
Microsoft sconta invece una sorta di problematico dualismo fatto di casse piene di denaro contante contrapposto ad una ormai cronica marginalità dentro lo sviluppo della rete Internet. Un “essere laterale” che mal si accorda con la grandezza dell’azienda e che sembrerebbe mantenersi costante negli anni. Se si eccettua la grande popolarità del suo software di messaging, lo zoccolo duro degli utenti di hotmail e poco d’altro, Microsoft non ha mutato di molto la propria posizione nei confronti della rete Internet rispetto ai famosi tempi dell’inseguimento di Netscape affidato a Internet Explorer, quando qualcuno a Redmond, con enorme ritardo rispetto agli altri abitanti del mondo emerso, si accorse che i tempi stavano rapidamente mutando, che era stato inventato un aggeggio chiamato Internet e che quella declinazione tecnologica era in grado di sconvolgere tutto, compresi i piani di società solidissime come Microsoft stessa.
La rete è piena di una citazione di Bill Gates del 1993 che suona più o meno così: “The Internet?We are not interested in it” . Il ritardo di Microsoft nei confronti delle avanguardie tecnologiche della rete di allora si è mantenuto negli anni nonostante gli sforzi ed assomiglia a certi inseguimenti in gare ciclistiche di montagna dove è proprio la percezione dei tre tornanti che ti separano dai concorrenti che ti precedono a congelare ogni residua capacità di rimonta. Un gap primariamente psicologico quindi, nei confronti del quale non sembra esserci troppo da fare.
Del resto quello immaginato da Steve Ballmer con l’offerta pubblica di acquisto di azioni Yahoo, è un accordo geniale ma meramente finanziario, per nulla differente da quello che potrebbe unire due case automobilistiche, due compagnie aeree o due macellerie del centro storico e come tale in linea con una idea mercantile della rete che Microsoft mostra di voler continuare ad adottare. È faccenda per ragionieri e trafficatori di borsa, molto più che per visionari della nuova società dell’informazione o semplici utenti della rete. Gravata oltretutto da un vizio di sostanza non indifferente: Internet, in genere, non funziona così.
È una proposta che non riguarda il talento ma il denaro, che non è pensata nell’ottica del prodotto tecnologico ma piuttosto del parco buoi degli utenti e delle aspirazioni per nulla segrete di rintronarli in un prossimo futuro di utili messaggi pubblicitari, nella maniera più elegante fra quelle possibili. E questo è certamente un altro grosso limite.
Tutti continuano a ripetere (credeteci se vi va, credeteci, credeteci) che il futuro del business in rete sarà quello legato alla penetrazione delle nuove piattaforme di advertising e questo rende un accordo fra Yahoo e Microsoft inevitabile, pur nella sola ottica di contrapporre una forza (quasi) uguale a quella di Google nel campo delle inserzioni su Internet. Questo mantra finanziario-rassicuratorio sembra oggi prescindere da qualsiasi valutazione di valore delle aziende che si affrontano. Numeri dentro un bussolotto fra soggetti che credono di “possedere” una audience che invece non è loro, e tutti ad osservare cosa accadrà, indipendentemente dalla inefficacia dei motori di ricerca, delle centinaia di migliaia di indirizzi di posta elettronica abbandonati e della inevitabile diffidenza degli utenti verso una pletora di servizi improbabili.
In realtà cosa accadrà è completamente oscuro e al contempo abbastanza prevedibile, per la semplice ragione che è già accaduto più volte in passato. I tempi sembrano ormai maturi per un nuovo Mario Rossi che dal garage di casa propria trovi la maniera per stupirci con qualcosa di completamente nuovo. Succederà ancora e non ci sarà molto da fare per nessuno dei giganti odierni se non rumorosamente adeguarsi. Almeno fino a quando la rete Internet continuerà ad essere libera le cose continueranno ad andare così. Con buona pace delle innovative e già vecchissime piattaforme di advertising.
Tutti gli editoriali di M.M. sono disponibili a questo indirizzo
-
Sotto chiave: dati o utenti?
Il Garante, invece di dire di tenere sotto chiave i dati, dovrebbe dire al governo, questo in scadenza o qualunque altro ci sarà in futuro, che la data retention di pisaniana memoria dovrebbe essere eliminata quanto prima.La scusa del terrorismo non regge più.Tsukishiro YukitoLa Casta
Quando si tratta di tenere sotto controllo il popolo bue non esiste né destra né sinistra.Banana JoeRe: La Casta
- Scritto da: Banana Joe> Quando si tratta di tenere sotto controllo il> popolo bue non esiste né destra né> sinistra.E il popolo sarà bue anche finché non sapra usare i nuovi mezzi di comunicazione con la necessaria padronanza verso il mezzo e nei confronti di chi lo vuol controllare. Carta e penna non bastano più ormai, se uno sa usare internet e computer resta un Pinco Pallino qualunque.Pinco PallinoRe: La Casta
- Scritto da: Pinco Pallino> Carta e penna non bastano> più ormai, se uno sa usare internet e computer> resta un Pinco Pallino> qualunque.Lo sai che hai ragione? Perfino io ho dovuto imparare, e adesso vado sempre all'Internet Point di Amantido.Banana JoeRe: La Casta
- Scritto da: Banana Joe> - Scritto da: Pinco Pallino> > Carta e penna non bastano> > più ormai, se uno sa usare internet e computer> > resta un Pinco Pallino> > qualunque.> > Lo sai che hai ragione? Perfino io ho dovuto> imparare, e adesso vado sempre all'Internet Point> di> Amantido.Wow se non è lontano ci faccio un salto anch'io ad Amantido, secondo italia.it è a un tiro di schioppo da Ostia. Arriba arriba!!!Pinco PallinoRe: La Casta
- Scritto da: Pinco Pallino> - Scritto da: Banana Joe> > Quando si tratta di tenere sotto controllo il> > popolo bue non esiste né destra né> > sinistra.> > E il popolo sarà bue anche finché non sapra usare> i nuovi mezzi di comunicazione con la necessaria> padronanza verso il mezzo e nei confronti di chi> lo vuol controllare. Carta e penna non bastano> più ormai, se uno sa usare internet e computer> resta un Pinco Pallino> qualunque.Intendevo dire: se uno NON sa usare internet e computerresta un Pinco Pallino qualunque. ;)Pinco PallinoRe: La Casta
- Scritto da: Pinco Pallino> Intendevo dire: se uno NON sa usare internet e> computer> resta un Pinco Pallino qualunque. ;)Tipico pensierino piccolino da nerdino, considerare le proprie uniche, scarse capacità come le uniche che contano. :DMegaJockTor
Ed ora mi tocca davvero usarlo...MicheleRe: Tor
Lascia perdere... Leggi bene in rete i rischi potenziali a cui ti esponi usando la piattaforma Tor... E una vera navigazione anonima è di fatto impossibile per come sono fatti (male) i siti di oggi... Javascript, cookies, http refer... e potrei continuare. L'unico vantaggio di usare TOR è che ti rende consapevole di quanto siamo vulnerabili ed esposti quando navighiamo...IloveappleRe: Tor
usando tor+privoxy rende anonimi anche al javascript.. Cmq utilizzandolo si è ad un buon livello di sicurezza, ma quello che mi chiedo è... ne vale la pena?A parte la navigazione estremamente lenta, e poi, anche se vedono che ho visitato Punto-informatico, che controllo la mia email, che frequento 2-3 forum... a me cosa cambia?MatteoRe: Tor
- Scritto da: Matteo> usando tor+privoxy rende anonimi anche al> javascript..> Cmq utilizzandolo si è ad un buon livello di> sicurezza, ma quello che mi chiedo è... ne vale> la pena ?> A parte la navigazione estremamente lenta, e poi,> anche se vedono che ho visitato> Punto-informatico, che controllo la mia email,> che frequento 2-3 forum... a me cosa cambia?Forse a te nulla, ma l'unione europea in uno studio del 2001 ha dimostrato come gli usa avessero usto Echelon ed altri mezzi di intercettazione informatica in loro possesso allo scopo di fare spionaggio industriale.Se ora l'Italia (te compreso) e' piu' povera e' anche perche' non siamo abituati a criptare, ne' in casa ne' al lavoro.kraneRe: Tor
- Scritto da: Iloveapple> Lascia perdere... Leggi bene in rete i rischi> potenziali a cui ti esponi usando la piattaforma> Tor... E una vera navigazione anonima è di fatto> impossibile per come sono fatti (male) i siti di> oggi... Javascript, cookies, http refer... e> potrei continuare. L'unico vantaggio di usare TOR> è che ti rende consapevole di quanto siamo> vulnerabili ed esposti quando> navighiamo...Il solito generatore di FUD.Non hai capito ancora _nulla_ su come va usato TOR, ma almeno EVITA di sparare fandonie.Java, referrer e cookie vanno OVVIAMENTE disabilitati prima di utilizzare TOR!L'unica vulnerabilità conosciuta nell'uso di TOR può essere sfruttata SOLO lasciando il Javascript attivo nel browser.Che poi tra l'altro non è una vulnerabilità insita di TOR quanto un problema legato alla piattaforma SW sul quale gira...CriptainerRe: Tor
Anch'io usero Tor anche se non e completamente anonima e criptero la posta. Comunque tra chi filtra il p2p e questi sta diventando un incubo........altairdenebquesti sono impzziti
ridicoli. "...evitando soluzioni documentali non corrispondenti a a metodi descrittivi standard o di ampia accettazione...", cosa significa? Che se non è microzozz oriented non va bene?"amministratori di sistema, figure chiave.... sul cui ruolo, il Garante prevede di iniziare una riflessione approfondita". Scommettiamo la nascita di uno pseudo-ordine professionale, un patentino o qualcosa di simile ad uno pseudo-riconoscimento di una nicchia di informatici? Vedremo se verrà inclusa la categoria dei "system raccomandati". VunamicoRe: questi sono impzziti
- Scritto da: unamico> cosa significa? Che se> non è microzozz oriented non va> bene?Secondo me voi avete una sorta di fobia microsoft oriented...Gli standard documentali più usati attualmente sono odt e pdf, che non sono decisamente microsoft, mentre per i metodi di ampia accettazione si suppone si riferisca ai formati microsoft... e allora?Cioè non è che ha detto dato tutto in mano a microsoft che vi gestisce tutto lui...Io uso Ubuntu linux ormai da diversi anni, e quindi MS l'ho abbandonata da un pò, ma non ho questa FOBIA che avete voi...A sentirvi pare che MS sia il demonio in terra, quello che causerà la fine del mondo... bahDomokunRe: questi sono impzziti
peggio ancora, spero di aver colto male i riferimenti all'ingegneria del software.. e' a livello malati di mente.alfa betaIl perchè
Guardatevi questo video contiene molte risposte...http://video.google.com/videoplay?docid=4684006660448941414&hl=itLuciobello...
il "print screen" della GUI Apple :) bravo Luca ;)MeXSchedatura
Ave.Come nelle peggiori dittature, siamo tutti schedati.Parliamo di cifre, dati oggettivi, non di opinioni:Quanti criminali, in quanto tempo, sono stati assicurati alla Giustizia utilizzando questi "dati vitali"?Che percentuale è, rispetto alla popolazione che viene "schedata"?Quante violazioni, della Privacy, sono state denunciate, in quanto tempo, a causa dell'essere venuti a conoscenza di "propri dati archiviati"?Che percentuale è, rispetto alla popolazione che viene "schedata"?Non servono altri DATI per giungere alla conclusione della opportunità di schedare tutta la popolazione.A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959NilokIo non lo vedo
Mi spiegate dov'è il problema? Io non lo vedo.1977Re: Io non lo vedo
Sinceramente non vedo nemmeno io il problema.Si fa chiarezza (a beneficio di tutti) sui metodi e sulle rigorose procedure che dovranno venire adottate per salvaguardare la PRIVACY dei "caxxi nostri", blindando i server e, soprattutto, chi ha il potere di andare a vedere "per curiosità" con chi sto al telefono tutti i giorni o dov'ero il giorno tot alle ore tot.Ho come il dubbio che il 90% di chi ha scritto NON abbia letto l'articolo, e soprattutto non abbia letto che (una volta tanto, stupiamoci) alcune categorie sono state giustamente escluse da ogni balzello tecnologico o obbligo di segnalazione (i webmaster del sito spaghettialloscoglio.it e di tutti quei siti amatoriali che molti di noi gestiscono).Mahshezan74Re: Io non lo vedo
- Scritto da: 1977> Mi spiegate dov'è il problema? Io non lo vedo.Il problema non e' su "chi ha accesso ai dati riservati", ma che tali dati esistano.Fino a quando viene colto un politico a parlare al telefono con qualcuno per affari "loschi", tutto diventa "segreto di stato" e "inviolabilità della privacy".Se invece ad essere intercettato e' un tizio che parla con la morosa o un tizio che sta vendendo droga via cellulare, allora ecco che "l'inviolabilità della privacy" va a farsi benedire.(P.s. : non sono contrario a perseguire chi vende droga, ma se in nome di questo "reato", vengono intercettati "tutti" (ad esclusione della Casta dei Politici ), allora divento contrario. O tutti, o nessuno. Come in una qualunque democrazia ideale )Mi scoccio di loggareRe: Io non lo vedo
- Scritto da: Mi scoccio di loggare> - Scritto da: 1977> > Mi spiegate dov'è il problema? Io non lo vedo.> > Il problema non e' su "chi ha accesso ai dati> riservati", ma che tali dati> esistano.> > Fino a quando viene colto un politico a parlare> al telefono con qualcuno per affari "loschi",> tutto diventa "segreto di stato" e "inviolabilità> della> privacy".> > Se invece ad essere intercettato e' un tizio che> parla con la morosa o un tizio che sta vendendo> droga via cellulare, allora ecco che> "l'inviolabilità della privacy" va a farsi> benedire.> > (P.s. : non sono contrario a perseguire chi vende> droga, ma se in nome di questo "reato", vengono> intercettati "tutti" (ad esclusione della Casta> dei Politici ), allora divento contrario. O> tutti, o nessuno. Come in una qualunque> democrazia ideale> )scusa, niente di personale, ma la prima cosa che mi viene in mente leggendoti (ma leggendo anche molti altri) è "ma stica**i?"ma dov'è il problema. io non ho nulla da nascondere. volete riprendermi, loggarmi, seguirmi? fate quello che vi pare. la privacy è un modello che, come tanti altri, ci siamo dati per legare noi stessi. ripeto: io non ho nulla da nascondere, sono un uomo.1977Re: Io non lo vedo
Non hai piu' nemmeno una dignita'. Scusa se te lo ho fatto notare.alfa betaRe: Io non lo vedo
- Scritto da: 1977> scusa, niente di personale, ma la prima cosa che> mi viene in mente leggendoti (ma leggendo anche> molti altri) è "ma> stica**i?"> ma dov'è il problema. io non ho nulla da> nascondere. volete riprendermi, loggarmi,> seguirmi? fate quello che vi pare. la privacy è> un modello che, come tanti altri, ci siamo dati> per legare noi stessi. ripeto: io non ho nulla da> nascondere, sono un> uomo.no, sei un file anche se non vuoi, questo e' il punto. Io, da uomo, non permetto a nessuno di utilizzare me, o cose che mi riguardano, se non voglio.La mia libertà non può sconfinare in quella degli altri, e viceversa. Non e' questione di essere uomini o meno, o di nascondere o meno. Che tu creda veramente di non avere niente da nascondere è un po ingenuo in un paese dove si viene intercettati, pubblicati e sputtanati anche senza far nulla.Se e' qualcosa da nascondere o meno, vedi, non dipende da te. Ma da chi prende i tuoi dati, i tuoi movimenti e quel che fai, e lo usa per altre cose. La Storia della Giustizia italiana (ad esempio) ci ha insegnato che basta trovare il tuo numero su una rubrica sbagliata per rovinarti la vita ANCHE se non hai nulla da nascondere e credi di non far del male a nessuno. Figuriamoci con tutti i dati che c hanno quelli :/Se qualcuno mi fa del male, o si impiccia dei stracavoli miei senza il mio permesso, e non dico e non faccio nulla beh.. non mi sentirei tanto maschio. ;)LucaSLuca SchiavoniRe: Io non lo vedo
> scusa, niente di personale, ma la prima cosa che> mi viene in mente leggendoti (ma leggendo anche> molti altri) è "ma> stica**i?"> ma dov'è il problema. io non ho nulla da> nascondere. volete riprendermi, loggarmi,> seguirmi? fate quello che vi pare. la privacy è> un modello che, come tanti altri, ci siamo dati> per legare noi stessi. ripeto: io non ho nulla da> nascondere, sono un> uomo.Ah sì ?!?Niente da nascondere ?Mai venuto in mente che in mani 'sbagliate' certi datipossano creare qualche problemino ?Che ne so, da parte di una banca discriminare l'accesso al credito magari per un'analisi statistica sui tuoi comportamenti ?L'esser noto il tuo credo politico non potrebbe interessare a qualche amministrazione ?Potresti diventare, a tua insaputa, il bersaglio di azioni di marketing mirato (nel migliore dei casi).Fantapolitica ?Mica troppo. Qualche fattarello è già successo. Banche che si comunicavano i dati dei clienti e l'inserivano 'perennemente' nella loro lista nera fino a qualche anno fa era la prassi (tanto per dirne uno).GuglielmoRe: Io non lo vedo
- Scritto da: 1977> scusa, niente di personale, ma la prima cosa che> mi viene in mente leggendoti (ma leggendo anche> molti altri) è "ma> stica**i?"> ma dov'è il problema. io non ho nulla da> nascondere. volete riprendermi, loggarmi,> seguirmi? fate quello che vi pare. la privacy è> un modello che, come tanti altri, ci siamo dati> per legare noi stessi. ripeto: io non ho nulla da> nascondere, sono un> uomo.Sicuro che non hai "Nulla" da nascondere? Sai com'e'... "chi è senza peccato scagli la prima pietra" e ad oggi nessuno ha mai avuto il coraggio di scagliarla quella pietra.Comunque, se tali dati devono essere registrati, OTTIMO, non ho problemi, ma allora devono essere registrati PER TUTTI e il primo che viene colto ( partendo ad analizzare tutte le intercettazioni di tutti i politici ), si passa a impilarlo in piazza e a darlo in mano al popolo.Se invece i politici, i familiari dei politici, le amanti dei politici.... sono esclusi da tale provvedimento... ecco che inizia il problema.Mi scoccio di loggareSsshhhh che svegliate il Garante!
Ci sono voluti due anni perché il Garante si rendesse conto, in qualche maniera, che i gestori telefonici non rispettano la privacy dei clienti, conservando illecitamente i dati di connessione e navigazione in internet.Telecom Italia ad esempio includeva perfino le interrogazioni ai motori di ricerca effettuate dagli utenti. Risale infatti al dicembre del 2005 la disposizione del Garante riguardo il trattamento dei dati delle connessioni internet, disposizione bellamente ignorata dai gestori. Lo spionaggio della connessione permette al gestore telefonico la schedatura della persona, di costruirne il profilo incrociando i suoi interessi sociali, culturali, economici e persino sessuali: molto, se non proprio tutto, può essere desunto da unanalisi dei log.Ma non sono solo le connessioni ad essere spiate: nessuno sa ad esempio come sia trattata lenorme mole di dati delle telefonate della telefonia fissa di decine di milioni di utenti, una miniera doro di cui è lecito sospettare uno sfruttamento selvaggio che dura da decenni. Una vera pacchia per le società di marketing, che poi vendono questi dati lucrando miliardi. Telecom stessa lo fa direttamente, tramite il suo monopolio nel settore Seat-Pagine Gialle, che vende addirittura i dati on line a chiunque, con Giallo Data, nel cui sito fino a qualche tempo fa era scritto candidamente che i suoi dati erano incrociati com quelli dellIstat, e non si capisce bene a che titolo.Questa informazione piuttosto inquietante è stata fatta sparire, sostituita dalla dicitura Liste lifestyle, che in realtà comprende le metodologie di profilazione geodemografiche Cluster e Kaleidos, da cui spunta ancora Istat, lEnte Nazionale di Statistica. Ricordo tuttavia che Istat è una società pubblica, e non è chiaro perché i dati delle rilevazioni statistiche per conto dello Stato, tipicamente i censimenti, siano incrociati (o ceduti?) ad aziende private.Consodata, altra longa manus del gruppo Telecom, vanta 43 milioni di profili anagrafici (presumibilmente ricavati dalle utenze telefoniche), dai quali, anche tramite analisi comportamentali, si possono estrarre elenchi mirati per inviare pubblicità tramite posta tradizionale, via mail oppure via sms (?). Chi controlla tutto questo? Non lo sa nessuno. Lo scandalo del mega-spionaggio Telecom, scoperto di recente durante lera Tronchetti, autorizza i sospetti peggiori.Ora il Garante si sveglia, dopo due anni, per accorgersi che i gestori, delle sue belle disposizioni, semplicemente se ne fregano. Che succede allora, di fronte ad un illecito, ad un abuso grave dei gestori? In Italia sostanzialmente niente. Il Garante emette altre disposizioni, poi ripiomba in un sonno profondo di mesi o anni, fino al successivo risveglio. http://aghost.wordpress.com/aghostrischia grosso? ma che? ma chi?
non rischiano mai grosso.non c'è più responsabilità, non esiste.BallammerdRe: rischia grosso? ma che? ma chi?
Ci dovrebbe essere la pena di morte per una cosa del genere. L'impiccagione.Può un branco di idioti, ladri, mafiosi come quelli sperperare la privacy degli abitanti di una intera nazione? E siccome qui potrebbe succedere, andrebbero usate punizioni dello stesso livello.Forse neanche la pena di morte, ma le crudeli torture medievali, in piazza poi.BLahGarante ravvediti, per favore.
Dopo il grande castello di carte che è la normativa sulla privacy 196/2003 (la seguo da vicino in qualche piccola/media azienda e vi assucuro che è vista solo come un problema puramente burocratico più che operativo) il garante ci è ricascato di nuovo.Per l'ennesima volta il garante è voluto intervenire su questioni tecniche come crittografazione, autenticazione e altro. Informaticamente non fa una piega, ma non considera che sono cose che non capiscono né Prodi né Berlusconi, figuriamoci la gente comune. Inoltre si tratta pur sempre di tecnologia, quindi soggetta a cambiare nel tempo.Non poteva mica starsene tranquillo e semplicemente dare delle indicazioni di principio, come per esempio definire cosa è l'uso improprio dei dati e definirne la responsabilità penali di chi esercita questo uso improprio ??? No... non poteva: doveva spingersi al pelo nell'uovo sui sistemi di autenticazione, le dichiarazioni da inviargli, la stesura del DPS. In questo modo, in caso di controlli presso una azienda, la finanza può trovare quintali di carta (DPS, dichiarazioni, tabelle) che sulla carta dimostrano che è tutto in regola. Dopo ore di lettura saranno talmente ubriacati di burocratese, di procedure e di tecnicismi informatici che avranno sicuramente perso di vista l'uso improprio dei dati che stava facendo il call-center dell'azienda di fianco.Continuiamo con la buocrazia, e con i costi inutili per le aziende.-----------------------------------------------------------Modificato dall' autore il 04 febbraio 2008 09.42-----------------------------------------------------------entromezzanotteRe: Garante ravvediti, per favore.
Se non era per la "Puntigliosità" delle "misure minime", in molte delle aziende per cui ho lavorato ad oggi non avrebbero ancora messo nemmeno utenze nominali e password lunghe almeno 8 caratteri. Sarebbero ancora tutti con la "Administrator", password "Blank"....Skywalkerdati riservati??
io avevo sentito girar la voce che i dipendenti dei call center dei gestori telefonici avessero accesso a tutti i dati di tutte le operazioni effettuate da un numero di telefono cellulare. A conferma di ciò lessi anche un post su un forum dove uno che si diceva lavoratore del call center centottantasette affermava di poter vedere tutte le chiamate e gli sms effettuate e ricevute da un numero di cell. Ovviamente ciò non sarebbe stato tra le sue compentenze ed in teoria quindi non avrebbe potuto, però tutti sapevano come fare ciò e non vi erano protezioni/impedimenti particolari.fegelainRe: dati riservati??
Un tempo era così, confermo, ma ora non piùAlexandrosSistemi biometrici di identificazione
Sono la nuova moda del momento, ma fanno acqua da tutte le parti. Se sapete l'inglese, leggete qui:http://www.badscience.net/?p=585Cito:"every time you touch something, if your security systems rely on biometric ID, then youre essentially leaving your pin number on a post-it note""Ogni volta che toccate qualcosa, se il vostro sistema di sicurezza dipende da una identificazione biometrica, state essenzialmente lasciando il vostro PIN (o la vostra password, ndt) su un postit"FFrancescoRe: Sistemi biometrici di identificazione
In effetti l'articolo e' interessante. Ma come identificazione biometrica mica ci sono solo le impronte. Ci sarebbe la retina, la voce, il riconoscimento facciale e la combinazione di tutte queste. Probabilmente si possono riprodurre tutte ma almeno non lasci l'impronta retinica ovunque.vrooomRe: Sistemi biometrici di identificazione
Vi lascio un link ad un interessante articolo di Steve Riley(*) http://www.microsoft.com/technet/community/columns/secmgmt/sm0206.mspxIn particolare, sottolinea come i sistemi biometrici siano di identificazione, non di autenticazione! in parole povere un'impronta retinica, digitale, timbro vocale o quant'altro possono sostituire il nome utente (chi dichiaro di essere) non la password (la prova che sono chi dichiaro di essere). è una differenza importante che, bombardati da film, fantascienza e media non competenti, spesso non viene colta...(* e vi consiglio il libro che ha scritto con Johansson, magari togliete la parte di pubblicità, per chi sa leggere i concetti espressi sono molto validi)EctheRe: Sistemi biometrici di identificazione
E prima che qualcuno parta per una crociata di quelle che mi piacciono da impazzire...Sì, lo so, il link fa riferimento ad un articolo di Technet sul sito di Microsoft... e allora? è valido, e a me, come amministratore di rete, tanto basta...EctheGuardate che il Garante sa il fatto suo
Secondo me, l'Authority per la privacy è una delle poche cose buone in Italia. E purtroppo deve scontrarsi con un muro di gomma: giudici e politici che cercano di sovrapporre norme antidemocratiche da Grande Fratello (vd. decreto Pisanu), gestori che non adottano procedure corrette e formalizzate, ma soprattutto utenti che sottovalutano i problemi di privacy, pensando che "tanto a me non interessa..."MimmusRe: Guardate che il Garante sa il fatto suo
Il garante sulla Privacy è un poveraccio che non ha ancora capito che Internet è un sistema INERENTEMENTE PEER-TO-PEER, senza nessuna distizione di ruoli tra server, intermediario e client.Io posso avere (e ho!) un webserver sul PC di casa, fornire contenuti tramite il proxy di un mio amico a Roma, e simultaneamente sulle stesse macchine essere utente, fornitore e carrier.Cosa vuol dire, che devo mettere il mio PC in stanza blindata con identificazione biometrica perché l'Apache mi tiene il log di chi mi visita???Tutto ciò che questo cosiddetto garante (ma di chi) fa da anni è solo cercare di adeguare la sua polverosa legge scritta per sistemi a ruoli bloccati (telefoni, cellulari, biblioteche) ad una realtà completamente diversa... senza fare il minimo sforzo di capire che la Internet è tutt'altra cosa.Andrea CascioRe: Guardate che il Garante sa il fatto suo
Si parla di dati personali, che non sono email e password ma nome, cognome, data di nascita, numero di telefono e quant'altro.gionnicoMa che succede se gli ISP non lo fanno?
QUalcuno mi vuole spiegare cosa succede se un ISP o una compagnia di telefonia cellulare viola queste regole?Il garante ha la facolta' di procedere? oppure sono i soliti 4 soldi di multa, che poi non viene nenache pagata?ed inoltre, come fa il garante ad accorgersi che qualcuno sta violando le sue regole? ha un corpo di ispettori? chi fa queste verifiche? Avete mai sentito voi di qualche procedimento penale per violazione della privacy dei cittadini? che fine a fatto Tavaroli & Co.? (ed in quel caso la cosa e' venuta fuori per le intercettazioni ai vip, attenzione, mica per quelle al Sig. Rossi..)ma basta, finiamole con queste stronzateTizio e CaioRe: Ma che succede se gli ISP non lo fanno?
Non ci fanno una mazza.Io blocco il P2Pil controllo il potere la repressione
Ci sono 3 punti che distinguono una dittatura da una democrazia.- controllo delle autorità sui cittadini- potere smisurato del governo- repressione ad opera delle forze dell'ordinem00fRe: il controllo il potere la repressione
- Scritto da: m00f> Ci sono 3 punti che distinguono una dittatura da> una> democrazia.> > - controllo delle autorità sui cittadini> - potere smisurato del governo> - repressione ad opera delle forze dell'ordineLa democrazia è la dittatura della maggioranzaNeim e cogneimRe: il controllo il potere la repressione
Quale filosofo scrive così? Mi interesserebbe leggerlo.Comunque se lo scopo è solo l'indagine giudiziaria (penale) ben venga, purché nei soggetti indagabili siano compresi tutti i cittadini, incluso i politici.AlexandrosRe: il controllo il potere la repressione
è una mia deduzione logica :)m00fRe: il controllo il potere la repressione
e la paura genera la manipolazione per gli ignoranti !francosoVera sicurezza?
Mi domando a che serve tutto ciò?Chi vuole delinquere ed ancor più un terrorista conosce queste cose ed ovviamente impara presto come mascherarsi...E' pur vero che molti di questi terroristi sono un pò "coglioni" ed è una fortuna che lo siano... ma fino a quando?Quindi la conservazione dei dati può servire solo nei casi di sprovveduti.Per questi pochi casi vale veramente il rischio di conservare dati sensibili di tutto un popolo?Inoltre fino a che punto tali dati sono affidabili?Tutti noi in rete siamo solo una sorta di "maschera" di noi stessi, e di conseguenza le personalità redatte con questi dati sono fasulle.Quindi sono pur sempre delle deduzioni ingannevoli, ma non per questo sono indicazioni innoque.ninjaverdeGli esploderanno il file di log
Pazzia allo stato puro.Coi vari pgm di p2p che contattano migliaia di ip all'ora se non di piùmsn, games on line, navigazionie se si pensa anche solo a tutti gli ip che si contattano visitando anche solo numero 1 pagina di internet grazie alle mille e più ip di putt***te varie tra redirect, ads, pubblicità, counter etc che si contattano aprendo numero 1 pagina su internet ...avranno bisogno di i file da una 10Gb / mese x cisascun utentefiguriamoci x 10 milioni di utentiManersRe: Gli esploderanno il file di log
- Scritto da: Maners> Pazzia allo stato puro.> Coi vari pgm di p2p che contattano migliaia di ip> [...]> avranno bisogno di i file da una 10Gb / mese x> cisascun> utente> figuriamoci x 10 milioni di utentiSì, lo so: era bellissimo quando mi addormentavo con le favole della mia mammina. Purtroppo sono cresciuto e il tempo ha fatto la sua parte.Il problema non sono i file .log, si tratta di database distribuiti. Inoltre dieci milioni di utenza mi sembra una stima fatta al ribasso [molto al ribasso].Ma - nonostante questo - di memoria c'è ne è a sufficienza. Purtroppo.galessandroniRe: Gli esploderanno il file di log
Per esperienza personale, un migliaio di utenti produce circa circa 1 TeraByte di log all'anno. Non si tratta di una enorme quantita' di dati.Con poco piu' di 1000 euro si compra abbastanza storage per gestirlo piu' che bene.Si tratta di costi bassi, direi infimi rispetto ai costi degli apparati di rete necessari a fornire i servizi di un ISP.Bisognerebbe fare molte piu' connessioni per impensierire chi gestisce i log. Almeno cento volte piu' di oggi.nanashi sanRibellione
Ragazzi, dico un po a tutti.Ma a voi sta bene tutto ciò che decidono altri?A voi sta bene accettare passivamente norme ed altro che nulla hanno a che vedere con la democrazia?Una sola parola: Ribelliamoci a questi pagliacci che pensano di essere i nostri sovrani, NOI siamo lo stato e NOI possiamo cambiare ogni cosa, se lo vogliamo e se la finiamo di essere pecoroni.Basta con le corruzioni, mafia, casta e quant'altro.Non andiamo a votare, o meglio, andiamo a votare ma, invece del voto scriviamoli " BASTA ".Scusate lo sfogo ma non se ne può piùP.S. Per voi che intercettate, vergognatevi......per non dire altroTanoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiMassimo Mantellini 03 02 2008
Ti potrebbe interessare