Germania, leciti i motori di ricerca per persone

Assolto 123People: una donna non aveva gradito vedere la propria foto nei risultati di ricerca del sito. Ma si tratta di informazioni pubblicamente accessibili

Roma – Una donna aveva fatto causa a 123people per aver mostrato una sua foto sulle sue pagine. Imputata era la versione .de del sito, che aveva tra l’altro recentemente cambiato proprietario.

Il sito scandaglia la Rete alla ricerca di informazioni di persone: foto, articoli, siti, profili sui social network con materiale pubblicamente accessibile. Tutto quello che è riconducibile ad un dato nominativo viene raccolto.

La Corte ha assolto il servizio sulla base del principio del non immagazzinamento (né permanente né temporaneo) dei dati raccolti al momento della ricerca e di una precedente sentenza tedesca che stabiliva la liceità delle anteprime offerte da Google nella sua ricerca, anche nel caso in cui mostrano opere protette da proprietà intellettuale.

È importante rilevare che questa sentenza conferma, per il momento e in Germania, la liceità dei “motori di ricerca di persone”, che appaiono ricadere tuttora in un’ area grigia del diritto. Contribuisce, in questo modo, anche a definire in linea generale quali dati possono o meno essere presi in considerazione dai motori di ricerca : questione al centro di altri casi, sia negli States che in Svezia .

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Cicigno scrive:
    Craccato in 3 secondi...
    http://hashcrack.comazz che sicurezza sti MD5-hash
  • Babele Dunnit scrive:
    bella figura...
    .. che ha fatto il militare citato in fondo all'articolo... avete letto tutto il suo post?farebbe meglio a prendersi la maglietta di Wired e ringraziare pure.
  • Max scrive:
    Non e' esattamente una bufala....
    ...se leggete l'articolo su theregister vedrete che l'hash e' calcolato su una stringa di testo nota, ovvero la "mission" del nuovo dipartimento.La notizia non e' una "bufala", e' solo riportata in maniera imprecisa.Bye! Max
  • Diego scrive:
    Mi pare proprio una gran bufala
    Mi domando come sia possibile decifrare un hash md5.Se fosse vero sarebbe possibile decifrare con semplicità ogni password e firma digitale del pianeta.
    • Jax scrive:
      Re: Mi pare proprio una gran bufala
      Effettivamente non è possibile fare il decrypt di un hash MD5, e i commenti all'articolo originale (linkato nell'articolo) lo dicono chiaramente.
    • ullala scrive:
      Re: Mi pare proprio una gran bufala
      - Scritto da: Diego
      Mi domando come sia possibile decifrare un hash
      md5.
      Se fosse vero sarebbe possibile decifrare con
      semplicità ogni password e firma digitale del
      pianeta.1) md5 è vulnerabile e anziano2) il testo (plain text) era scritto nel documento stesso (bastava provarci).
      • Hash scrive:
        Re: Mi pare proprio una gran bufala

        1) md5 è vulnerabile e anzianoNon sono d'accordo
        • ullala scrive:
          Re: Mi pare proprio una gran bufala
          - Scritto da: Hash

          1) md5 è vulnerabile e anziano

          Non sono d'accordoè pluricraccato (nel senso che è troppo facile generare collisioni) e quindi non sicuro se si deve ricavare una impronta per la firma digitale.Che tu sia d'accordo poco importa è un fatto.
        • desyrio scrive:
          Re: Mi pare proprio una gran bufala
          http://www.win.tue.nl/hashclash/rogue-ca/
      • ephestione scrive:
        Re: Mi pare proprio una gran bufala
        - Scritto da: ullala
        1) md5 è vulnerabile e anzianook, ma non puoi comunque risalire al testo di partenza se non testandolo contro un dizionario noto.L'unica "vulnerabilità" o "anzianità" può riferirsi alla velocità con cui si calcola l'md5 sugli attuali computer, e quindi alla velocità con cui puoi testare suddetto dizionario... ed è efficace solo se il testo di cui è stato calcolato l'hash è relativamente corto/semplice, altrimenti...
        2) il testo (plain text) era scritto nel
        documento stesso (bastava
        provarci).infatti, senza andare a cercare l'articolo originale anch'io ho subito pensato che si dovesse trattare di un testo già noto.Che poi il codice fosse un md5 è la prima cosa a cui pensi solo guardandolo ;)
        • ullala scrive:
          Re: Mi pare proprio una gran bufala
          - Scritto da: ephestione
          - Scritto da: ullala

          1) md5 è vulnerabile e anziano

          ok, ma non puoi comunque risalire al testo di
          partenza se non testandolo contro un dizionario
          noto.
          L'unica "vulnerabilità" o "anzianità" può
          riferirsi alla velocità con cui si calcola l'md5
          sugli attuali computer, e quindi alla velocità
          con cui puoi testare suddetto dizionario... ed è
          efficace solo se il testo di cui è stato
          calcolato l'hash è relativamente corto/semplice,
          altrimenti...No l'anzianità è data dal fatto che non è poi così difficile trovare più sequenze che risultino nello stesso hash!(aka collisioni)Proprietà fondamentale per un hash one-way (che non è un algoritmo di crittografia bensì una cosa molto diversa).
          • ephestione scrive:
            Re: Mi pare proprio una gran bufala
            - Scritto da: ullala
            No l'anzianità è data dal fatto che non è poi
            così difficile trovare più sequenze che risultino
            nello stesso
            hash!
            (aka collisioni)d'accordo, adesso ho capito cosa intendi, per gestire un login è un difetto d'accordo ;) Il salting dovrebbe in parte ridurlo o no?
            Proprietà fondamentale per un hash one-way (che
            non è un algoritmo di crittografia bensì una cosa
            molto
            diversa).e fin qui era inteso :)L'articolo piuttosto era "frasato" poco bene visto che sembrava significasse proprio quello
          • ephestione scrive:
            Re: Mi pare proprio una gran bufala
            ...sbaglio o c'è qualcosa che non va con gli smileys?
          • ullala scrive:
            Re: Mi pare proprio una gran bufala
            - Scritto da: ephestione
            ...sbaglio o c'è qualcosa che non va con gli
            smileys?si pare funzionare solo il(rotfl)
          • ullala scrive:
            Re: Mi pare proprio una gran bufala
            - Scritto da: ephestione
            - Scritto da: ullala

            No l'anzianità è data dal fatto che non è poi

            così difficile trovare più sequenze che
            risultino

            nello stesso

            hash!

            (aka collisioni)

            d'accordo, adesso ho capito cosa intendi, per
            gestire un login è un difetto d'accordo ;) Il
            salting dovrebbe in parte ridurlo o
            no?
            O beh certo...Il problema ce lo hai di più su testi molto lunghi ...Una password è una roba "molto corta"...E poi il salt (se il randomizzatore è decente) attenua il problema.
      • Roboboot scrive:
        Re: Mi pare proprio una gran bufala
        Ma quale decifratura o Rainbow tables....un po' di prove ed è fatta! Quoto in toto quello che hai scritto!
      • unaDuraLezione scrive:
        Re: Mi pare proprio una gran bufala
        contenuto non disponibile
  • Diego scrive:
    Mi pare proprio una gran bufala
    Mi domando come sia possibile decifrare un hash md5.Se fosse vero sarebbe possibile decifrare con semplicità ogni password e firma digitale del pianeta.
    • I did it for the lulz scrive:
      Re: Mi pare proprio una gran bufala
      brute force, rainbow tables, md5 è vecchio e con un po' di tempo e abbastanza potenza di calcolo è possibile forzarlo
      • Guido Bellomo scrive:
        Re: Mi pare proprio una gran bufala
        - Scritto da: I did it for the lulz
        brute force, rainbow tables, md5 è vecchio e con
        un po' di tempo e abbastanza potenza di calcolo è
        possibile
        forzarloXXXXXXXte. Tutto dipende dalla stringa hashata: se è pippo123 allora ok ma se è un'alfanumerica+segni+speciali ecc. hai voglia a lavorarci su
        • utente scrive:
          Re: Mi pare proprio una gran bufala
          Inoltre le funzioni hash crittografiche come md5 non sono matematicamente invertibili... quindi ci possono essere più stringhe con la stessa firma. Se, come nel testo dato, la stringa è molto più lunga della sua hash, allora è pressoché certo che non sia l'unica a dare quell'hash... anche se magari le altre non hanno significato in nessuna lingua umana :-)Comunque mi puzza di bruciato...
      • giuffre scrive:
        Re: Mi pare proprio una gran bufala
        - Scritto da: I did it for the lulz
        brute force, rainbow tables, md5 è vecchio e con
        un po' di tempo e abbastanza potenza di calcolo è
        possibile
        forzarlosi ma hai visto la frase segreta? non e' una password di 8-10 lettere, sono 450 caratteri! Puoi avere la potenza di calcolo che vuoi ma tutte le possibili combinazioni di una stringa composta da 450 caratteri non le calcoli in un tempo umano... gia' con una 20-30 caratteri e' praticamente impossibile, 450 non stanno ne in cielo ne in terra...
        • giuffre scrive:
          Re: Mi pare proprio una gran bufala
          ok mistero risolto, nessun bruteforce, si tratta di una frase presa pari pari dal pdf di presentazione dell'USCYBERCOMhttp://www.defense.gov/home/features/2010/0410_cybersec/docs/CYberFactSheet%20UPDATED%20replaces%20May%2021%20Fact%20Sheet.pdf"Mission Statement: USCYBERCOM plans, coordinates, integrates, synchronizes, and conducts activitiesto: direct the operations and defense of specified Department of Defense information networks and; prepareto, and when directed, conduct full-spectrum military cyberspace operations in order to enable actions in alldomains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries"
          • kmtnck scrive:
            Re: Mi pare proprio una gran bufala
            - Scritto da: giuffre
            ok mistero risolto, nessun bruteforce, si tratta
            di una frase presa pari pari dal pdf di
            presentazione
            dell'USCYBERCOM

            http://www.defense.gov/home/features/2010/0410_cyb

            "Mission Statement: USCYBERCOM plans,
            coordinates, integrates, synchronizes, and
            conducts
            activities
            to: direct the operations and defense of
            specified Department of Defense information
            networks and;
            prepare
            to, and when directed, conduct full-spectrum
            military cyberspace operations in order to enable
            actions in
            all
            domains, ensure US/Allied freedom of action in
            cyberspace and deny the same to our
            adversaries"infatti molto probabilmente colui che ha decifrato l'arcano ha con furbizia trovato la risposta a deduzione.gli è bastato codificare la presunta frase e l'hash è risultato uguale.probabilmente è stato banale il testo da codificare, ma al tempo per trovare la soluzione era necessario una specie di "salto mentale" tipico dei pensieri laterali! chissà
    • ullala scrive:
      Re: Mi pare proprio una gran bufala
      - Scritto da: Diego
      Mi domando come sia possibile decifrare un hash
      md5.
      Se fosse vero sarebbe possibile decifrare con
      semplicità ogni password e firma digitale del
      pianeta.Md5 è vulnerabile e anzianotto come metodo di hash solo i XXXXX lo userebbero con disinvoltura e per di più in una firma digitale....
    • desyrio scrive:
      Re: Mi pare proprio una gran bufala
      - Scritto da: Diego
      Mi domando come sia possibile decifrare un hash
      md5.
      Se fosse vero sarebbe possibile decifrare con
      semplicità ogni password e firma digitale del
      pianeta.Per la precisione si tratterebbe di individuazione di una preimmagine (input tale che l'output sia quello dato) dell'hash, non esiste "decifratura" per le funzioni di hash crittografiche perchè il proXXXXX di hashing perde informazione.In ogni caso MD5 è un colabrodo da un pò ormai, ed il suo uso è fortemente sconsigliato; in particolare per le firme digitali...Incollo anche qui il link, se qualcuno vuole leggersi i rischi che si corrono usando MD5http://www.win.tue.nl/hashclash/rogue-ca/
Chiudi i commenti