Non bastano i piccoli accorgimenti tecnici, non basta un risarcimento che rischia di riversarsi nelle sole tasche degli avvocati: per assicurare la privacy di coloro che indirizzano le proprie comunicazioni ad utenti di Gmail, secondo la giustizia californiana Google dovrebbe ammettere a chiare lettere che “intercetta e analizza il contenuto delle email inviate dai non utenti di Gmail allo scopo di creare dei profili degli utenti Gmail e proporre loro pubblicità personalizzata”.
È questa una delle motivazioni con cui il giudice Lucy Koh ha respinto la proposta di accordo negoziata fra Google e i legali della class action intentata nel 2015 dai non utenti di Gmail californiani che lamentavano l’intercettazione dei contenuti delle loro comunicazioni inviate agli utenti del servizio di posta elettronica della grande G, pur non avendo mai aderito alle condizioni d’uso . Oltre a difendere le proprie ragioni con le argomentazioni già adottate per numerose cause legali intentate per le pratiche di analisi dei contenuti delle missive scambiate tramite Gmail, spiegando che l’esame automatizzato dei contenuti è volto ad offrire servizi migliori in termini di sicurezza e di personalizzazione, Google aveva proposto una soluzione di mediazione, assicurando di procedere all’analisi solo nel momento in cui le email comparissero nell’ interfaccia della mailbox del destinatario . Poiché l’intercettazione è definibile tale solo qualora venga praticata nella fase di transito del messaggio, Mountain View avrebbe scongiurato la violazione della legge operando l’analisi a fini di profilazione una volta che il processo di invio risultasse concluso, e il contenuto dell’email fosse visibile al destinatario, utente di Gmail informato delle condizioni d’uso.
L’accordo preliminare che aveva accontentato i legali delle parti in causa, pur ricalcando quello stipulato fra Yahoo e i non utenti del suo servizio di posta elettronica, non ha ottenuto il benestare del giudice Koh, incaricata di dirimere il caso: la proposta di Google non sarebbe sufficientemente comprensibile , né per la giustizia né per gli utenti, mancherebbe di spiegare nei dettagli il funzionamento dell’analisi e soprattutto lo scopo , universalmente noto, ma mai esplicitato a favore dei non utenti.
Il confronto legale fra le parti non verrà dunque archiviato e la risoluzione del caso si giocherà probabilmente sulla trasparenza che la Grande G sceglierà di offrire ai cittadini della Rete. Un altro aspetto che verrà ridiscusso sarà probabilmente quello della compensazione: nell’accordo preliminare rigettato dalla giustizia californiana era previsto che Mountain View corrispondesse 2,2 milioni di dollari, che sarebbero però interamente finiti nelle mani degli avvocati che si sono occupati di difendere le ragioni dei non utenti di Gmail.
Gaia Bottà
-
e via, altro cibo per
e via, altro cibo per NSA e i suoi cugini e nipoti..... certo la finestra sara' un po stretta, ma e' cmq roba buona (mica penserete che tippingpoint tenga i bughi li' a salare, no?)bubbaRe: e via, altro cibo per
- Scritto da: bubba> e via, altro cibo per NSA e i suoi cugini e> nipoti..... certo la finestra sara' un po> stretta, ma e' cmq roba buona (mica penserete che> tippingpoint tenga i bughi li' a salare,> no?)E tanto per dirne un'altra, visto che sono un gomblottaro. Avete notato che(almeno i cinesi) alla fine sono sempre gli stessi? Che l'anno prima era pelato, l'anno dopo pelato con berretto da baseball, oggi cappellone, e così i suoi amichetti.Personalmente non mi sono mai fidato tanto delle vm, quando facevo ancora Ehm.. qualcosina la si faceva SEMPRE su FERRO nudo e crudo. Edoggi le vm tanto decantate sono morte.......??!!Il FuddaroRe: e via, altro cibo per
il problema e' che si vuole considerare una vm come un meccanismo di sicurezza, cosa che non e'oltretutto non e' aggiungendo layer su layer di codice e protocolli che si migliora la sicurezza, anzi la si peggiorae non e' nemmeno ficcando firmware balordi come Intel ME e AMD PSP che si aiuta la sicurezzaa volte mi sembra che certe scelte vengano fatte appositamente per favorire determinare agenzie a tre letterema sono complottista, il Bilderberg non esiste e i Rockfeller non dominano il mondo occidentale insieme ai RothschildcollioneRe: e via, altro cibo per
- Scritto da: collione> il problema e' che si vuole considerare una vm> come un meccanismo di sicurezza, cosa che non> e'> > oltretutto non e' aggiungendo layer su layer di> codice e protocolli che si migliora la sicurezza,> anzi la si> peggiora> > e non e' nemmeno ficcando firmware balordi come> Intel ME e AMD PSP che si aiuta la> sicurezza> > a volte mi sembra che certe scelte vengano fatte> appositamente per favorire determinare agenzie a> tre> lettere> > ma sono complottista, il Bilderberg non esiste e> i Rockfeller non dominano il mondo occidentale> insieme ai> RothschildMa vedi un po te, avremmo potuto essere compagni di merende. :pIl FuddaroRe: e via, altro cibo per
- Scritto da: Il Fuddaro> E tanto per dirne un'altra, visto che sono un> gomblottaro.Sentiamo....> Avete notato che(almeno i cinesi) alla fine sono> sempre gli stessi? Ti sembrano gli stessi perchè per te i cinesi sono tutti uguali, pistola> Che l'anno prima era pelato,Si, poi ?> l'anno dopo pelato con berretto da baseball, Quindi lo stesso ma col berretto> oggi> cappellone, E' sempre lo stesso pelato ma con la parrucca, giusto ?> e così i suoi> amichetti.E' sempre lo stesso cinese pelato, che è stato clonato, giusto ? > Personalmente non mi sono mai fidato tanto delle> vm, Tu non ti fidi di nessuno, vedi cinesi pelati col berretto e i suoi cloni dappertutto> quando facevo ancora Ehm.. > qualcosina la si> faceva SEMPRE su FERRO nudo e crudo. Cosa ci facevi ? Le salsicce alla piastra ?> Edoggi le vm tanto decantate sono morte.......??!!...come i tuoi neuroni....ora spiega: che caxxo c'entra con l'articolo, a parte le tue visioni di omini pelati col berretto ?jimmy cognomeRe: e via, altro cibo per
- Scritto da: jimmy cognome> - Scritto da: Il Fuddaro> > E tanto per dirne un'altra, visto che sono un> > gomblottaro.> > Sentiamo....> > > Avete notato che(almeno i cinesi) alla fine sono> > sempre gli stessi? > > Ti sembrano gli stessi perchè per te i cinesi> sono tutti uguali,> pistola> > > Che l'anno prima era pelato,> > Si, poi ?> > > l'anno dopo pelato con berretto da baseball, > > Quindi lo stesso ma col berretto> > > oggi> > cappellone, > > E' sempre lo stesso pelato ma con la parrucca,> giusto> ?> > > e così i suoi> > amichetti.> > E' sempre lo stesso cinese pelato, che è stato> clonato, giusto> ?> > > Personalmente non mi sono mai fidato tanto delle> > vm, > > Tu non ti fidi di nessuno, vedi cinesi pelati col> berretto e i suoi cloni> dappertutto> > > quando facevo ancora Ehm.. > > qualcosina la si> > faceva SEMPRE su FERRO nudo e crudo. > > Cosa ci facevi ? Le salsicce alla piastra ?> > > Edoggi le vm tanto decantate sono> morte.......??!!> > ...come i tuoi neuroni....ora spiega: che caxxo> c'entra con l'articolo, a parte le tue visioni di> omini pelati col berretto> ?XXXXXXXX ti bastava andare a controllare su tipping point le video edizioni degli anni precedenti, e avresti evitato di fare il coglionazzo quale sei. Il Fuddaro per quanto possa sembrare fuori di melone, è quello che dice la verità SEMPRE, ricordatevelo!! Anche se a voi NON PIACE!SALUTI a te XXXXXXXX!Il FuddaroQuello che tutti vogliono
Vogliamo sapere come sono arrivati all'host partendo dalla vm, non seguo più gli argomenti di sicurezza da un po' ma comunque non avevo mai sentito di attacchi di questo tipoEscRe: Quello che tutti vogliono
- Scritto da: Esc> Vogliamo sapere come sono arrivati all'host> partendo dalla vm, non seguo più gli argomenti di> sicurezza da un po' ma comunque non avevo mai> sentito di attacchi di questo> tipoNell'articolo c'è scritto quanto l'hanno pagata, se vuoi puoi iniziare la colletta... :DhopfRe: Quello che tutti vogliono
- Scritto da: hopf> - Scritto da: Esc> > Vogliamo sapere come sono arrivati all'host> > partendo dalla vm, non seguo più gli argomenti> di> > sicurezza da un po' ma comunque non avevo mai> > sentito di attacchi di questo> > tipo> Nell'articolo c'è scritto quanto l'hanno pagata,> se vuoi puoi iniziare la colletta...> :DE nell'articolo, ti assicurano che i bug verranno condivisi esclusivamente con i produttori di software, e noi ci crediamo come no!Come ci crediamo che c'è un XXXXXXXX che ruba nick agli altri, un uominnicchio senza palle è!La prima cosa che faranno è rientrare di tale somma con i dovuti interessi, da una delle tante sorelle a tre lettere usa.Il FuddaroTi piace vincere facile??
Tripletta del Barcellona contro i ragazzi dell'oratorio direi...Hanno bucato Edge, Windows e VMware installato su un host Windows. Il denominatore comune si chiama MS e non ha mai brillato in fatto di sicurezza.Tanto di cappello se avessero fatto altrettanto con Chrome su Linux installato su un VMware ESXi (che gira su un Linux personalizzato da VMware).mela marciaRe: Ti piace vincere facile??
- Scritto da: mela marcia> Tanto di cappello se avessero fatto altrettanto> con Chrome su Linux installato su un VMware ESXi> (che gira su un Linux personalizzato da VMware).Se l'hanno fatto non te lo dicono di sicuro, vuoi far crollare la certezza che lnx è invulnerabile. Stesso discorso di papple. Tutto si può bucare, diverso è comunicare e condividere il: "l'ho fatto così"Il FuddaroRe: Ti piace vincere facile??
- Scritto da: Il Fuddaro> - Scritto da: mela marcia> > Tanto di cappello se avessero fatto> altrettanto> > con Chrome su Linux installato su un VMware> ESXi> > (che gira su un Linux personalizzato da> VMware).> Se l'hanno fatto non te lo dicono di sicuro, vuoi> far crollare la certezza che lnx è invulnerabile.> Stesso discorso di papple. Tutto si può bucare,> diverso è comunicare e condividere il: "l'ho> fatto> così"Tu sai fare SOLO il quaquaraqquà. Manco un nick tuo da 2cents sdai inventarti.Il FuddaroRe: Ti piace vincere facile??
badi a come parla sa?!?! Io la denunzio :@!il Fruttaroworkstation? no, grazie
vmware workstation offre per la comunicazione host <-> guest os le share smb, direttamente la stampante e redirezioni varie di periferiche usb, ma anche altro tipo unity e guest isolation che non so se quest'ultime possano venir sfruttate...Una cosa che mi viene in mente così potrebbe essere una chiavetta usb collegata al guestos compromesso, che sganciata a forza viene automaticamente pluggata sull'os host grazie a VMware USB Arbitration Service e fatto girare dall'autoplay il codice malevolo. Certo che ci devono essere le condizioni per farlo ma son d'accordo che workstation sotto win offra una superficie d'attacco nettamente superiore rispetto a esx: d'altra parte gira in userland e se va male come system :D-----------------------------------------------------------Modificato dall' autore il 21 marzo 2017 17.28-----------------------------------------------------------v8starGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 22 mar 2017Ti potrebbe interessare