Germania, mappe unite per la privacy

Nasce un'associazione di giganti IT per permettere agli utenti tedeschi di ottenere l'offuscamento e la rimozione di volti e indirizzi dai vari servizi di mappatura online

Roma – Da Google a Microsoft, insieme a Nokia e al gigante delle telecomunicazioni Deutsche Telekom: una nuova associazione per l’autoregolamentazione nel settore IT, nel tentativo di placare le preoccupazioni tedesche relative ai servizi di mappatura online. Sul sito web Geodatendienstekodex.de , gli utenti teutonici potranno chiedere l’offuscamento – persino la rimozione – di volti, indirizzi fisici e targhe automobilistiche .

Nel marzo 2011 , il servizio di mappatura di Google Street View otteneva l’approvazione per le riprese fotografiche delle sue auto per le strade tedesche. Un giudice della corte di Berlino aveva dichiarato legali gli scatti fotografici delle Googlecar , dopo che una donna si era scagliata contro lo stesso Street View per aver pubblicato immagini sulla sua famiglia, in violazione delle leggi locali sulla privacy.

La tutela dei dati personali non aveva risparmiato nemmeno il rivale Streetside – servizio di mappatura di Redmond – costringendo il colosso Microsoft a mettere la piattaforma offline in terra tedesca. La nuova associazione dei giganti IT permetterà a tutti gli utenti locali di segnalare abitazioni e volti , che verranno controllati e dunque offuscati per preservare la privacy.

Per le aziende coinvolte, questa forma di autoregolamentazione rappresenta il giusto cammino verso un bilanciamento tra mercato dei servizi web e tutela dei diritti dei netizen . “Non abbiamo bisogno di una nuova legge per ogni servizio online”, ha spiegato Dieter Kempf, presidente dell’associazione IT tedesca Bitkom. Il sito Geodatendienstekodex permetterà agli operatori della Rete di lavorare nel rispetto degli utenti.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Gustavo scrive:
    Spiegazione
    Ve lo spiego io cari: personalmente creo decine e decine di account "temporanei" su vari siti, che poi non userò mai più. Magari mi servono per visualizzare un'immagine su un forum, o per scaricare un file.La password che preferisco è 123456. Non perché io sia stupido, ma perché si tratta di un account di cui non mi frega nulla.Se le statistiche sono basate anche su questi account usati una singola volta, allora ci credo che tutto il mondo sembri stupido!!!
    • bubba scrive:
      Re: Spiegazione
      - Scritto da: Gustavo
      Ve lo spiego io cari: personalmente creo decine e
      decine di account "temporanei" su vari siti, che
      poi non userò mai più. Magari mi servono per
      visualizzare un'immagine su un forum, o per
      scaricare un
      file.
      La password che preferisco è 123456. Non perché
      io sia stupido, ma perché si tratta di un account
      di cui non mi frega
      nulla.
      Se le statistiche sono basate anche su questi
      account usati una singola volta, allora ci credo
      che tutto il mondo sembri
      stupido!!!Hai ragione. Questa e' una cosa che nessuno sottolinea mai... ma invece va presa in considerazione.
    • Mela avvelenata scrive:
      Re: Spiegazione
      - Scritto da: Gustavo
      Ve lo spiego io cari: personalmente creo decine e
      decine di account "temporanei" su vari siti, che
      poi non userò mai più. Magari mi servono per
      visualizzare un'immagine su un forum, o per
      scaricare un
      file.
      La password che preferisco è 123456. Non perché
      io sia stupido, ma perché si tratta di un account
      di cui non mi frega
      nulla.
      Se le statistiche sono basate anche su questi
      account usati una singola volta, allora ci credo
      che tutto il mondo sembri
      stupido!!!Questo spiega l'1%, ed il restante 99?
    • Walrus scrive:
      Re: Spiegazione
      Ahimè non è proprio così, il fatto che a te "non importa di quell'account" vuol dire ben poco, la maggior parte delle falle avvengono per social engineering, ti faccio un esempio reale/realistico:- Tu sei il responsabile di un gruppo di lavoro in un azienda- Hai un profilo in qualche social network di cui non ti importa e hai come password 123456- Un malintenzionato prende il controllo del tuo account su quel social netowrk, magari linkedin o facebook utilizzando la password fallace.- A quel punto il malintenzionato può tranquillamente contattare i tuoi sottoposti (che magari hai già aggiunto su quel social netowrk come succede spesso in linkedin) e recuperare qualche informazione, difficilmente l'utente medio risponde al suo capo "no mi spiace non posso risponderti su facebook mandami una mail aziendale".Questo è un esempio di come un account fallace può essere utilizzato, con un po di fantasia puoi trovare migliaia di esempi simili.
    • bancai scrive:
      Re: Spiegazione
      - Scritto da: Gustavo
      Ve lo spiego io cari: personalmente creo decine e
      decine di account "temporanei" su vari siti, che
      poi non userò mai più. Magari mi servono per
      visualizzare un'immagine su un forum, o per
      scaricare un
      file.
      La password che preferisco è 123456. Non perché
      io sia stupido, ma perché si tratta di un account
      di cui non mi frega
      nulla.
      Se le statistiche sono basate anche su questi
      account usati una singola volta, allora ci credo
      che tutto il mondo sembri
      stupido!!!vero vero, nel mio caso faccio così per i siti inutili, alcuni miei amici invece lo fanno anche per gli account importsanti perchè sennò "non si ricordano la password"altri metodi più efficaci di combinazioni assurde alfanumeriche sono nel realizzare lunghe parole composte tipo "vivalamelanzana"
    • bancai scrive:
      Re: Spiegazione
      - Scritto da: Gustavo
      Ve lo spiego io cari: personalmente creo decine e
      decine di account "temporanei" su vari siti, che
      poi non userò mai più. Magari mi servono per
      visualizzare un'immagine su un forum, o per
      scaricare un
      file.
      La password che preferisco è 123456. Non perché
      io sia stupido, ma perché si tratta di un account
      di cui non mi frega
      nulla.
      Se le statistiche sono basate anche su questi
      account usati una singola volta, allora ci credo
      che tutto il mondo sembri
      stupido!!!vero vero, nel mio caso faccio così per i siti inutili, alcuni miei amici invece lo fanno anche per gli account importsanti perchè sennò "non si ricordano la password"altri metodi più efficaci di combinazioni assurde alfanumeriche sono nel realizzare lunghe parole composte tipo "vivalamelanzana"
  • unaDuraLezione scrive:
    Più seriamente...
    contenuto non disponibile
    • shevathas scrive:
      Re: Più seriamente...
      - Scritto da: unaDuraLezione
      Le password più sicure sono pseudocasuali quindi
      non possono avere una frequenza alta
      (verosimilmente saranno uniche) nemmeno se
      fossero utilizzate da tutti gli
      uomini.

      In pratica l'articolo dice che le password
      semplici sono
      semplici.
      Apperò.a quanto pare il prossimo sarà sul fatto che le tastiere hanno i tasti.
  • unaDuraLezione scrive:
    vi diffido...
    contenuto non disponibile
    • panda rossa scrive:
      Re: vi diffido...
      - Scritto da: unaDuraLezione
      ...dal pubblicare tutte le mie password.

      :@Io ho risolto il problema alla radice: non uso nessuna password.Voglio proprio vedere come fai ad indovinarla!
      • TheOriginalFanboy scrive:
        Re: vi diffido...
        - Scritto da: panda rossa
        Io ho risolto il problema alla radice: non uso
        nessuna
        password.
        Voglio proprio vedere come fai ad indovinarla!tu scherzi ma spesso mi ritrovo a provare le pass più allucinanti e/o chiedere ai clienti (che puntualmente non la sanno) per poi scoprire che non le hanno proprio messe
  • bertuccia scrive:
    è consigliabile creare combinazioni....
    [img]http://imgs.xkcd.com/comics/password_strength.png[/img]http://xkcd.com/936/PS. 123456?ora mi tocca cambiare la combinazione della valigia-----------------------------------------------------------Modificato dall' autore il 25 ottobre 2012 14.45-----------------------------------------------------------
    • bubba scrive:
      Re: è consigliabile creare combinazioni....
      - Scritto da: bertuccia
      [img]http://imgs.xkcd.com/comics/password_strength

      http://xkcd.com/936/
      Ottima vignetta. E' la verita'.

      PS. 123456?
      ora mi tocca cambiare la combinazione della
      valigiavaligia???? quella e' la combinazione dello Scudo, dannata spia! (cfr. Balle Spaziali)
    • panda rossa scrive:
      Re: è consigliabile creare combinazioni....
      - Scritto da: bertuccia
      [img]http://imgs.xkcd.com/comics/password_strength

      http://xkcd.com/936/



      PS. 123456?
      ora mi tocca cambiare la combinazione della
      valigiaMa che valigia hai, che la mia ha solo 5 cifre per impostare la combinazione del lucchetto (che tra parentesi le mie coincidono con le prime 5 usate da te) ?
  • Walrus scrive:
    Proteggerli da loro stessi
    Personalmente come professionista in ambito IT in tutti i sistemi di autenticazione che gestisco abbiamo inserito opportune regole per impedire l'utilizzo di password "banali" incluso inserire l'anno di nascita anche parzialmente, il nome, il cognome anche parziali e qualsiasi riferimento a tutti i dati disponibili nel sistema per quell'utente.Ahimè sempre più persone ignoranti in ambito tecnologico hanno a disposizione credenziali con cui possono creare disastri e diventano un vero rischio per la sicurezza, l'unico modo per impedire che la loro stupidità crei problemi è impedir loro di fare scelte stupide, la trovo una soluzione "orribile" ma non abbiamo trovato soluzioni migliori, educarli funziona una volta, alla seconda rimettono una password demenziale.Abbiamo provato anche a spiegar loro come creare password solide a partire da termini comuni come "tauromachia" trasformato in "t@ur0mach1@" che seppur non perfetto (dato che nei dizionari per i brute ci sono anche queste varianti) almeno avrebbe evitato di beccarla al primo colpo come un "paolo1973" o cose simili...Insomma, tocca tutelare gli utenti dalla loro stessa ignoranza e questo mi fa schifo considerando quanto odio i sistemi che mettono sui "binari" gli utenti per proteggerli da se stessi, ormai tocca adeguarsi all'idea che la tecnologia è in mano a gente che non ha ne vuole le conoscenze per utilizzarla indi stà alla tecnologia proteggerli.
    • bubba scrive:
      Re: Proteggerli da loro stessi
      - Scritto da: Walrus
      Abbiamo provato anche a spiegar loro come creare
      password solide a partire da termini comuni come
      "tauromachia" trasformato in "t@ur0mach1@" che
      seppur non perfetto (dato che nei dizionari per i
      brute ci sono anche queste varianti) almeno
      avrebbe evitato di beccarla al primo colpo come
      un "paolo1973" o cose
      simili...condivito abbastaza il resto (anche se, a seconda degli ambiti, puo essere fastidioso)... ma invece di infilarsi nella "complicazione della pw", non hai mai provato a "lavorare" sulla lunghezza?Considerando che un bruteforcer NON sa a priori quale sia la lunghezza e il charset utilizzato, vedo un tradeoff (per l'uomo) molto migliore tra una roba non-mnemonica (charset complesso) e corta, e una mnemonica (quindi con charset piccolo), e LUNGA.
      • Walrus scrive:
        Re: Proteggerli da loro stessi
        - Scritto da: bubba
        - Scritto da: Walrus


        Abbiamo provato anche a spiegar loro come creare

        password solide a partire da termini comuni come

        "tauromachia" trasformato in "t@ur0mach1@" che

        seppur non perfetto (dato che nei dizionari per
        i

        brute ci sono anche queste varianti) almeno

        avrebbe evitato di beccarla al primo colpo come

        un "paolo1973" o cose

        simili...
        condivito abbastaza il resto (anche se, a seconda
        degli ambiti, puo essere fastidioso)... ma invece
        di infilarsi nella "complicazione della pw", non
        hai mai provato a "lavorare" sulla
        lunghezza?
        Considerando che un bruteforcer NON sa a priori
        quale sia la lunghezza e il charset utilizzato,
        vedo un tradeoff (per l'uomo) molto migliore tra
        una roba non-mnemonica (charset complesso) e
        corta, e una mnemonica (quindi con charset
        piccolo), e
        LUNGA.Ahimè la fantasia dell'utonto nel trovare parole banali di qualsiasi lunghezza è inversamente proporzionale alla sua capacità di scegliere parole non presenti nei dizionari più basilari.Abbiamo fatto svariate audit interne per verificare la solidità delle password e da quando filtriamo tutti i dati personali, le squadre di calcio, le marche di automobili e altre cose di questo tipo abbiamo migliorato enormemente i risultati, per quanto possa essere lunga la password ci sarà sempre una parola o combinazione di parole banali, se scegliessero 2 parole completamente scorrelate andrebbe bene, ma in quel caso un ipotetico "mercedesbenzclassea" seppur lungo non è per nulla un problema da indovinare, soprattutto se l'utente ha proprio quell'auto e ahimè la gente quando può scegliere parole di senso compiuto sceglie sempre cose vicine a sè, indi, preferisco impedirglielo.
        • bubba scrive:
          Re: Proteggerli da loro stessi
          - Scritto da: Walrus
          - Scritto da: bubba

          - Scritto da: Walrus




          Abbiamo provato anche a spiegar loro come
          creare


          password solide a partire da termini comuni
          come


          "tauromachia" trasformato in "t@ur0mach1@" che


          seppur non perfetto (dato che nei dizionari
          per

          i


          brute ci sono anche queste varianti) almeno


          avrebbe evitato di beccarla al primo colpo
          come


          un "paolo1973" o cose


          simili...

          condivito abbastaza il resto (anche se, a
          seconda

          degli ambiti, puo essere fastidioso)... ma
          invece

          di infilarsi nella "complicazione della pw", non

          hai mai provato a "lavorare" sulla

          lunghezza?

          Considerando che un bruteforcer NON sa a priori

          quale sia la lunghezza e il charset utilizzato,

          vedo un tradeoff (per l'uomo) molto migliore tra

          una roba non-mnemonica (charset complesso) e

          corta, e una mnemonica (quindi con charset

          piccolo), e

          LUNGA.

          Ahimè la fantasia dell'utonto nel trovare parole
          banali di qualsiasi lunghezza è inversamente
          proporzionale alla sua capacità di scegliere
          parole non presenti nei dizionari più
          basilari.

          Abbiamo fatto svariate audit interne per
          verificare la solidità delle password e da quando
          filtriamo tutti i dati personali, le squadre di
          calcio, le marche di automobili e altre cose di
          questo tipo abbiamo migliorato enormemente i
          risultati, per quanto possa essere lunga la
          password ci sarà sempre una parola o combinazione
          di parole banali, se scegliessero 2 parole
          completamente scorrelate andrebbe bene, ma in
          quel caso un ipotetico "mercedesbenzclassea"
          seppur lungo non è per nulla un problema da
          indovinare, soprattutto se l'utente ha proprio
          quell'auto e ahimè la gente quando può scegliere
          parole di senso compiuto sceglie sempre cose
          vicine a sè, indi, preferisco
          impedirglielo.se uno e' tonto E' tonto e non c'e' molto da fare. Pero' fa MOLTA differenza se l'utente viene spinto a mettere UNA parola o una frase (non corta). Pur capendo la legge di murphy, sono convinto che spesso ci si concentra sulla apparente semplicita' della pw (quindi da scartare), DIMENTICANDO che 'da esterni' non si puo sapere quanto lunga sara', che charset, e che "pattern" avra' mai usato l'utente. Col vero bruteforce (62^n o meglio 96^n, con n
          =8 permutazioni) si ragiona in anni normalmente (dipende dall'algo e dai pc in campo ovviamente. ma rimane sempre TANTO). Col dizionario o bruteforce a pattern, si puo scendere anche di molto. MA qui spesso casca l'asino. L'admin che legge una pw tipo "mourinho e' un XXXXXXXXXXXXX!" puo pensare che e' banale. Ma non lo e' mica tanto! pw di 31 caratteri con spazi e interpunzione. parole comuni, ma come lo produci un dizionario del genere?? Tenendo conto che l'attacker NON sa che charset hai usato, ne quanto e' lunga la pw. Ammettiamo pure che l'attacker sappia che e' un appasionato di calcio..Potrebbe permutare 250000 parole da dizionario ita e altre 3000 prese dal mondo del calcio, producendo frasi sino a 5-6 parole... e poi per ognuna permutare le maiuscole, aggiungeretogliere interpunzioni... eccecc.. non ho voglia di stare a pensare quanto verrebbe grosso. ma certo MOOLTO grosso.E cmq basta pocopoco per rendere la pw ancora piu' complicata di quella che ho scritto.
          • Walrus scrive:
            Re: Proteggerli da loro stessi
            Apprezzo molto il tuo contributo alla discussione, concordo con tutto quel che dici, se si utilizza una vera e propria "frase" o combinazione di parole allora hai ragione al 100%, se invece si dice semplicemente "password di almeno 32 caratteri" si rischia che la maggiorparte utilizzi password vicine al limite minimo, è vero che non si sà quanto sarà lunga la password inserita ma da esperienza e analisi a riguardo la maggioranza delle password utilizzate corrispondono alla lunghezza minima o pochi caratteri in più, indi, se metto un limite a 32 minimi saranno principalmente dai 32 ai 35-36, difficilmente qualcuno utilizzerà per sua scelta una password da 80 caratteri, bisogna anche considerare l'utilizzabilità di una password così lunga se devi inserirla ogni pochi minuti.
        • arin scrive:
          Re: Proteggerli da loro stessi

          Abbiamo fatto svariate audit interne per
          verificare la solidità delle password e da quando
          filtriamo tutti i dati personali, le squadre di
          calcio, le marche di automobili e altre cose di
          questo tipo abbiamo migliorato enormemente i
          risultati, per quanto possa essere lunga la
          password ci sarà sempre una parola o combinazione
          di parole banali, se scegliessero 2 parole
          completamente scorrelate andrebbe bene, ma in
          quel caso un ipotetico "mercedesbenzclassea"
          seppur lungo non è per nulla un problema da
          indovinare, soprattutto se l'utente ha proprio
          quell'auto e ahimè la gente quando può scegliere
          parole di senso compiuto sceglie sempre cose
          vicine a sè, indi, preferisco
          impedirglielo.Mi pare 'na XXXXXXXta. Poi magari si scopre che voi salvate le password in chiaro nel db eh!
          • Walrus scrive:
            Re: Proteggerli da loro stessi
            Le audit vengono effettuate tentando noi stessi di bucare i sistemi utilizzando metodi comuni e meno comuni, il motivo per cui non possiamo "chiedere di cambiare la password" a un utente che ha inserito una banalità è proprio che nessuno di noi si sogna di salvarsi le password ma solo l'hash della stessa e quindi non abbiamo modo di sapere a posteriori se le password sono fallaci.Comunque, evitate le password più ovvie concordo che frasi o gruppi di parole sono molto più solide, se si aggiungono spazi o altro senza dubbio è un ottima cosa, stà di fatto che la social engineering è sempre il metodo più efficace, se un utente rivela la sua password o non segue le regole base per tutelarla l'unica speranza è obbligarne il cambio sovente e forzarne la complessità, l'ignoranza è senza limiti, è capitato di gruppi di lavoro che salvavano le pass su TXT in disco di rete per usare gli account dei colleghi... di fronte a queste azioni qualsiasi prevenzione diventa davvero poco utile e la cosa peggiore è che normalmente sono gli utenti con i privilegi maggiori a essere più ignoranti sulla sicurezza e sui rischi legati alle loro utenze.
Chiudi i commenti