“Un soggetto che detiene in Europa oltre il 90% del mercato del search e che in Italia raccoglie – secondo stime – oltre un miliardo di ricavi pubblicitari non può comportarsi come se non esistesse”: con queste parole gli editori italiani che aderiscono a FIEG si battono affinché Google riveli i dati relativi al fatturato pubblicitario che raccoglie in Italia.
L’intervento di FIEG, che da tempo preme per una puù stringente regolamentazione che anche in Italia ridimensioni il potere dei colossi della Rete, si inquadra nel confronto che vede impegnati Google e AGCOM di fronte al TAR del Lazio. Il garante italiano, nello scorso mese di luglio, aveva ottenuto che il colosso di Mountain View rendesse noti i dati relativi al proprio fatturato pubblicitario, in quanto afferenti a tutti gli effetti nel computo del Sistema integrato delle comunicazioni (SIC) come dettato dalla delibera 397 del 2013. Google, immediatamente dopo la consegna dei dati, aveva però fatto ricorso al TAR del Lazio per impugnare la delibera.
FIEG, come annunciato nei giorni scorsi, ha ora depositato presso il TAR del Lazio un intervento dal titolo “Rendere esplicito quello che finora risulta oscuro, superando il paradosso della Rete tra trasparenza dichiarata e opacità praticata da Google”. Gli editori, a cui la richiesta della Grande G appare “assurda”, avallano così l’intento di AGCOM di sondare nei dettagli la rilevanza del mercato dell’advertising online, un mercato, spiega FIEG, “di cui Google detiene una parte dominante”.
Gli editori sostengono che se il tribunale amministrativo accogliesse le richieste di Google, sollevandola dall’obbligo di rivelare i dati relativi al proprio fatturato in Italia, si aprirebbe la strada “all’acquisizione di posizioni dominanti sul mercato” ai danni dei soggetti che operano nello stesso settore e che sono sottoposti alle regolamentazioni a cui Google vorrebbe sottrarsi, una situazione, denuncia FIEG, capace di mettere a rischio i “principi del pluralismo e della libertà dell’informazione”.
Gaia Bottà
-
...
Alla faccia di quelli che lo esaltano anche Tor non é sicuro al 100%. CVD!qualcunoRe: ...
- Scritto da: qualcuno> Alla faccia di quelli che lo esaltano anche Tor> non é sicuro al 100%.> > <b> CVD! </b> Ma l'articolo l'hai letto ?NomeRe: ...
ahhahaha non hai capito un razzo di quel che c'è scritto :DDDDDDDpippoRe: ...
- Scritto da: pippo> ahhahaha non hai capito un razzo di quel che c'è> scritto :D || || || O_O...Re: ...
scommetto che sei piddinocaronRe: ...
Credo che qualcuno non abbia letto l'articolo ma solo il titolo.Un italiano vero...Orutrafalsi positivi
più i falsi positivi sono bassi peggio è per chi viene coinvolto ma è innocente.regu no bakaRe: falsi positivi
- Scritto da: regu no baka> più i falsi positivi sono bassi peggio è per> chi viene coinvolto ma è innocente.Ma quali falsi positivi se questa tecnica nel mondo reale non è utilizzabile ?NomeRe: falsi positivi
- Scritto da: Nome> Ma quali falsi positivi se questa tecnica nel> mondo reale non è utilizzabile> ?Incredibile quanto la gente sia disposta a mettere la testa sotto terra quando si parla di TOR: "un attaccante dovrebbe controllare buona parte della rete Internet."?Cisco è in questa posizione e garantisce le backdoor dei propri router alla national spy association.regu no bakaRe: falsi positivi
- Scritto da: regu no baka> - Scritto da: Nome> > Ma quali falsi positivi se questa tecnica nel> > mondo reale non è utilizzabile ?> Incredibile quanto la gente sia disposta a> mettere la testa sotto terra quando si parla di> TOR: "un attaccante dovrebbe controllare buona> parte della rete Internet."?> Cisco è in questa posizione e garantisce le> backdoor dei propri router alla national spy> association.E' incredibile come la "gente", tecnici compresi, pensino che il mondo siano gli USA.Ti faccio una domanda, secondo te in Cina e un Russia quali sono le marche di apparecchiature di rete più diffuse ?NomeRe: falsi positivi
- Scritto da: regu no baka> più i falsi positivi sono bassi peggio è per chi> viene coinvolto ma è> innocente.Se uno è innocente non si troveranno prove della sua colpevolezza.ruppoloRe: falsi positivi
- Scritto da: ruppolo> - Scritto da: regu no baka> > più i falsi positivi sono bassi peggio è per chi> > viene coinvolto ma è innocente.> > Se uno è innocente non si troveranno prove della> sua colpevolezza.Le prove ci sono e sono abbondante, solo che invece dell'ip del colpevole esce il tuo.CognomeRe: falsi positivi
- Scritto da: ruppolo> - Scritto da: regu no baka> Se uno è innocente non si troveranno prove della> sua> colpevolezza.sarà un sollievo!Così dopo essere stato lapidato (e nel caso di indagine fatta da militari in guerra, torturato a morte), quando arriverà nell'aldilà potrà dire tutto fiero di essere innocente.regu no bakaRe: falsi positivi
- Scritto da: ruppolo> - Scritto da: regu no baka> > più i falsi positivi sono bassi peggio è per chi> > viene coinvolto ma è> > innocente.> > Se uno è innocente non si troveranno prove della> sua> colpevolezza.povero applefan, se uno è innocente lo decide chi accusa, prove o non prove, che possono essere create per l'occasionecaronRe: falsi positivi
"se uno è innocente lo decide chi accusa" :|Mi sa che l'hai fatta fuori dal vasino stavolta.aphex_twinRe: falsi positivi
- Scritto da: ruppolo> - Scritto da: regu no baka> > più i falsi positivi sono bassi peggio è per chi> > viene coinvolto ma è> > innocente.> > Se uno è innocente non si troveranno prove della> sua> colpevolezza.Troveranno foto pedofile nel tuo iCloud e un acXXXXX effettuato col tuo IP.Vagli a dire che sei innocente.panda rossaRe: falsi positivi
Innocente di cosa?Sveglia!ArturoIl cavallo di XXXXX...
...resta il sistema migliore. Una volta entrato nel PC del "furbo" chiama casa fornendo i dati necessari alla sua individuazione.ruppoloRe: Il cavallo di XXXXX...
- Scritto da: ruppolo> ...resta il sistema migliore. Una volta entrato> nel PC del "furbo" chiama casa fornendo i dati> necessari alla sua> individuazione.Tipo quello che c'è nei Mac messo da Apple sotto pressione delle agenzie govertive di uno stato che non è il tuo?In effetti pari funzioni!Free ClimberRe: Il cavallo di XXXXX...
se usa un mac non ci sta manco bisogno del troyancaronALIENI LA VERITA' !
ALIENI LA VERITA'![yt]Rt4DeZxxqdg[/yt]SerafinoSolita non-notizia allarmistica.
Come qui ha già scritto qualcuno, è la solita non-notizia pompata dagli Stati Spioni per fare allarmismo ed indurre gli ingenui a NON usare uno dei pochi sistemi che veramente li difendono dall'invadenza degli Inquisitori di Stato (e che fa venire i capelli bianchi perfino alla NSA, come ha rivelato Snowden).Innanzitutto è da vedere quanto questo studio sia attendibile, ovvero quanto bene replica un attacco applicabile al "mondo reale" (ho fortissimi dubbi, perchè l'unico modo di replicarlo sarebbe di controllare una gran parte di internet!).Sembra quindi soprattutto una simulazione teorica e di laboratorio, oltretutto fatta da indiani (non il massimo come informatici, nonostante decenni di incredibile propaganda su quanto sarebbero "bravi" ....).Ancora più importante, queste tecniche "a correlazione statistica" (note da anni) hanno un grado di incertezza che le rende del tutto INUTILIZZABILI in tribunale.Anche se si riuscisse davvero (ed è tutto da verificare) ad avere "solo" un 20 per cento di incertezza più "solo" un 6% di falsi positivi ciò non potrebbe costituire una prova da portare in aula.Inoltre: un IP identifica una connessione internet, quasi mai una PERSONA (per esempio, basta la possibilità di una violazione del wi-fi del titolare della connessione per invalidare la "prova", pure se ci fosse il 100% di certezza sull'identificazione dell'IP). La cosa più importante, a questo punto, è difendere la privacy dei propri archivi con la crittografia forte (vedi TrueCrypt), pulire le tracce di navigazione e dei dispositivi USB connessi, tenere disattivate le cache e i file di swap, possibilmente fare le operazioni critiche dentro a macchine virtuali criptate ecc.Tutte queste cose sono ancora più importanti che l'anonimato dell'IP e difendono il cittadino se il suo IP viene de-anonimizzato.Infine, date le grandi risorse necessarie per applicare tali tecniche al mondo reale, se sono usate lo saranno solo da NSA, GCHQ e simili, che difficilmente andranno dietro ai "peccatucci" di un singolo cittadino ma le useranno per individuare terroristi ecc.Per cui, perfino SE fossero usabili in pratica un NORMALE CITTADINO che non mette in pericolo la sicurezza di uno Stato può stare tranquillo: non verranno a cercare lui, con questi mezzi!Mentre se NON usa Tor sarà alla mercè di CHIUNQUE, anche del più scalcinato poliziotto di quartiere!Conclusione: USATE TOR (e pure TrueCrypt ed altri mezzi di difesa) e non fatevi XXXXXXX da chi sparge FUD (e ce ne sono tanti anche tra chi commenta nei forum, compreso questo).ABvaittGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 18 nov 2014Ti potrebbe interessare