Goldman Sachs ha riferito che Google ha accettato la sua richiesta di rimozione di alcune email contenenti informazioni riservate di un cliente inviate ad un destinatario sbagliato di Gmail .
La richiesta era motivata dal fatto che l’invio erroneo della missiva, una email con informazioni legate al brokeraggio, generava una violazione “massiva e non necessaria” della privacy: per questo la banca, pur non entrando nel dettaglio del numero di clienti eventualmente coinvolto nella fuga di dati, aveva deciso di ricorrere in tribunale per chiedere a Google la rimozione dell’email, ancora non letta, dall’account di un utente di Gmail.
Se da un lato le autorità ed i privati sembrano non avere più scrupoli nel chiedere a Google di rimuovere contenuti dai suoi risultati in nome dell’applicazione peculiare del diritto alla privacy, arrivando a coinvolgere anche le notizie che appaiono sui giornali o le email mandate per errore (facendo metter mano a Big G alla posta privata), Mountain View, dall’altro, sembra collaborare con zelo, provvedendo con un certo tempismo ad ottemperare alle richieste. Il risultato è che i nomi di coloro che si sono appellati al cosiddetto diritto all’oblio finiscono tra i primi risultati di ricerca legati a nuove notizie, le pagine dei risultati sottolineano come “alcuni risultati potrebbero essere stati rimossi”, e i responsabili dell’email con informazioni riservate mandata per errore al destinatario sbagliato finiscono per rischiare una magra figura.
Dopo aver ottemperato, facendo dunque finire in prima pagina i facenti appello al diritto all’oblio in Europa, e dopo le forti critiche dei giornali britannici, Google ha poi deciso di tornare sui suoi passi in alcuni dei casi coinvolti, ristabilendo i link di alcuni dei contenuti che precedentemente aveva rimosso tra i risultati delle sue ricerche.
Oltre a rischiare di mantenere sempre viva l’attenzione su chi vuole essere dimenticato, dunque, Google mostra di fatto e nella pratica i problemi sollevati dalla decisione della Corte di Giustizia dell’UE, che la obbliga a prendere posizione, operando una scelta fra tutela della privacy e libera circolazione dell’informazione.
Claudio Tamburrino
-
Aperta per noi, chiusa per gli altri
Per come e' strutturata oggi internet permette un livello di anonimizzazione e di operazioni sottotraccia ancora imbattibile. Pero' bisogna saper sfruttare bene le possibilita' tecnologiche, e solo pochi nerd sono in grado. La rete diventera' chiusa per chi non ha competenze informatiche, e forse e' un bene, non per gli altri.tucumcariRe: Aperta per noi, chiusa per gli altri
- Scritto da: tucumcari> Per come e' strutturata oggi internet permette> un livello di anonimizzazione e di operazioni> sottotraccia ancora imbattibile. Pero' bisogna> saper sfruttare bene le possibilita'> tecnologiche, e solo pochi nerd sono in grado.> La rete diventera' chiusa per chi non ha> competenze informatiche, e forse e' un bene,> non per gli altri.Inoltre diciamocelo: per aquisire le conoscienze per utilizzare tor, torchat, un anonimous remailer, pgp, ecc... Non e' che devi imparare a risolvere integrali a mente !kraneRe: Aperta per noi, chiusa per gli altri
Quito- Scritto da: krane> - Scritto da: tucumcari> > Per come e' strutturata oggi internet> permette> > un livello di anonimizzazione e di operazioni> > sottotraccia ancora imbattibile. Pero'> bisogna> > saper sfruttare bene le possibilita'> > tecnologiche, e solo pochi nerd sono in> grado.> > > La rete diventera' chiusa per chi non ha> > competenze informatiche, e forse e' un bene,> > non per gli altri.> > Inoltre diciamocelo: per aquisire le conoscienze> per utilizzare tor, torchat, un anonimous> remailer, pgp, ecc... Non e' che devi imparare a> risolvere integrali a mente> !MiguelRe: Aperta per noi, chiusa per gli altri
- Scritto da: Miguel> QuitoÈ in Ecuador. Bella città, mi dicono....Re: Aperta per noi, chiusa per gli altri
mhm il sottotraccia di cui parli mi lascia un pò perplessoesattamente cosa intendi? la falsa di sicurezza di TOR, di cui Dio solo sa quanti nodi sono gestiti da agenzie spionistiche di tutto il mondo?o di quella rete, i cui backbone, passano tutti per gli USA e quindi sono intercettabili?la vera internet con privacy si avrebbe solo se si escludessero gli isp dal giocooggi è possibile farlo grazie al wardriving, rubando l'acXXXXX wi-fi ad altre utenze, ma non ci sono molte altre strade per essere veramente anonimicollioneRe: Aperta per noi, chiusa per gli altri
- Scritto da: collione> mhm il sottotraccia di cui parli mi lascia > un pò perplesso> esattamente cosa intendi? la falsa di sicurezza> di TOR, di cui Dio solo sa quanti nodi sono> gestiti da agenzie spionistiche di tutto il> mondo?E qundi ? Come se non fosse studiato apposta :D > o di quella rete, i cui backbone, passano tutti> per gli USA e quindi sono intercettabili?Solo se sono in chiaro.> la vera internet con privacy si avrebbe solo> se si escludessero gli isp dal giocoAnche quello si puo' fare.> oggi è possibile farlo grazie al wardriving,> rubando l'acXXXXX wi-fi ad altre utenze, ma> non ci sono molte altre strade per essere> veramente anonimiMa ci sono e sono ben collaudate se ben utilizzate.kraneRe: Aperta per noi, chiusa per gli altri
> > o di quella rete, i cui backbone, passano> tutti> > per gli USA e quindi sono intercettabili?> > Solo se sono in chiaro.> > > la vera internet con privacy si avrebbe solo> > se si escludessero gli isp dal gioco> > Anche quello si puo' fare.Ci sono metodi collaudati, infatti. > > oggi è possibile farlo grazie al wardriving,> > rubando l'acXXXXX wi-fi ad altre utenze, ma> > non ci sono molte altre strade per essere> > veramente anonimi> > Ma ci sono e sono ben collaudate se ben> utilizzate.Basta studiare. :-DMa i macachi non lo concepiscono nemmeno.(rotfl) (rotfl)tucumcariRe: Aperta per noi, chiusa per gli altri
- Scritto da: krane> E qundi ? Come se non fosse studiato apposta :Dma se leggi sul loro sito, dicono chiaro e tondo che:1. lo scopo primario di TOR non è l'anonimato2. che qualunque attaccante possegga un numero elevato di nodi del sistema, può realizzare attacchi di correlazione et similiaquesto intendevo per falsa sicurezza, cioè non è che scaricando un pacchetto di nome TOR si è automagicamente anonimi e sicuriil sistema funziona a certe condizioni, venute meno le quali è il caos> Solo se sono in chiaro.o se comunichi con entità le cui chiavi private sono accessibili dalla NSA ( praticamente tutti i sevizi web basati su SSL )> Anche quello si puo' fare.è complesso, costoso e sicuramente farebbero qualche legge ( per proteggere i poveri bambini si capisce ) per bloccarla> Ma ci sono e sono ben collaudate se ben> utilizzate.boh, io conosco solo un'altro metodo, cioè usare una connessione mobile tramite una sim comprata in un Paese in cui non sono registrate ( San Marino e la Romania ad esempio )oltre questi due metodi, non c'è nulla che possa essere accessibili allo smanettone domesticocollioneRe: Aperta per noi, chiusa per gli altri
Intende che è Leguleio che come al solito fa il clone stupidotucumcariRe: Aperta per noi, chiusa per gli altri
- Scritto da: collione> mhm il sottotraccia di cui parli mi lascia un pò> perplesso> > esattamente cosa intendi? la falsa di sicurezza> di TOR, di cui Dio solo sa quanti nodi sono> gestiti da agenzie spionistiche di tutto il> mondo?> > o di quella rete, i cui backbone, passano tutti> per gli USA e quindi sono> intercettabili?> > la vera internet con privacy si avrebbe solo se> si escludessero gli isp dal> gioco> > oggi è possibile farlo grazie al wardriving,> rubando l'acXXXXX wi-fi ad altre utenze, ma non> ci sono molte altre strade per essere veramente> anonimirubando, rubando.... che paroloni! diciamo usare la rete per necessita' emergenziali, fornita gentilmente da un ignaro e ignoto benefattore....Re: Aperta per noi, chiusa per gli altri
- Scritto da: ...> - Scritto da: collione> > mhm il sottotraccia di cui parli mi lascia un pò> > perplesso> > > > esattamente cosa intendi? la falsa di sicurezza> > di TOR, di cui Dio solo sa quanti nodi sono> > gestiti da agenzie spionistiche di tutto il> > mondo?> > > > o di quella rete, i cui backbone, passano tutti> > per gli USA e quindi sono> > intercettabili?> > > > la vera internet con privacy si avrebbe solo se> > si escludessero gli isp dal> > gioco> > > > oggi è possibile farlo grazie al wardriving,> > rubando l'acXXXXX wi-fi ad altre utenze, ma non> > ci sono molte altre strade per essere veramente> > anonimi> > rubando, rubando.... che paroloni! diciamo usare> la rete per necessita' emergenziali, fornita> gentilmente da un ignaro e ignoto> benefattore.Senza il suo consenso... diciamo anche questo. Quindi il primo termine rimane quello più vicino alla realtà.AllibitoRe: Aperta per noi, chiusa per gli altri
I cloni invece che sottotraccia scrivono boiate inappetibili sovra tracciaLeguf Iussef KhalifaRe: Aperta per noi, chiusa per gli altri
La rete per pochi nerd?È esattamente il contrario."the Internet is for everyone"http://www.ietf.org/rfc/rfc3271.txttucumcariRe: Aperta per noi, chiusa per gli altri
- Scritto da: tucumcari> La rete per pochi nerd?> È esattamente il contrario.> "the Internet is for everyone"> http://www.ietf.org/rfc/rfc3271.txtMa la rete e' per tutti. Lo e' sempre stata. Lo sara' sempre.Quella specifica parla di accessibilita' non di sicurezza.La cosa buona e' che la sicurezza e' impostabile lato client.panda rossaRe: Aperta per noi, chiusa per gli altri
- Scritto da: panda rossa> - Scritto da: tucumcari> > La rete per pochi nerd?> > È esattamente il contrario.> > "the Internet is for everyone"> > http://www.ietf.org/rfc/rfc3271.txt> > Ma la rete e' per tutti. Lo e' sempre stata. Lo> sara'> sempre.> Quella specifica parla di accessibilita' non di> sicurezza.Hai ragione, avevo letto di fretta.> La cosa buona e' che la sicurezza e' impostabile> lato> client.Solo uno esperto può sfruttare al massimno la tecnologia per una sicurezza al di sopra di ogni attacco.Per gli altri c'è la sicurezza in kit da assemblare. Rapida, ma non sempre adeguata.tucumcariRe: Aperta per noi, chiusa per gli altri
- Scritto da: tucumcari> Per come e' strutturata oggi internet permette un> livello di anonimizzazione e di operazioni> sottotraccia ancora imbattibile. Pero' bisogna> saper sfruttare bene le possibilita'> tecnologiche, e solo pochi nerd sono in grado.> > La rete diventera' chiusa per chi non ha> competenze informatiche, e forse e' un bene, non> per gli> altri.Aggiungiamo che le competenze informatiche necessarie sono fornite dalla rete stessa, perche' altrimenti ci sara' quello che crede che ci voglia la bacchetta magica.panda rossaRe: Aperta per noi, chiusa per gli altri
- Scritto da: panda rossa> Aggiungiamo che le competenze informatiche> necessarie sono fornite dalla rete stessa,> perche' altrimenti ci sara' quello che crede che> ci voglia la bacchetta> magica.Nessuna bacchetta magica dovessimo credere a tutte le stupidaggini che qualcuno scrive (sia quando fa il clone sia quando posta come "leguleio") staremmo freschi.tucumcariRe: Aperta per noi, chiusa per gli altri
- Scritto da: panda rossa> - Scritto da: tucumcari> > Per come e' strutturata oggi internet> permette> un> > livello di anonimizzazione e di operazioni> > sottotraccia ancora imbattibile. Pero'> bisogna> > saper sfruttare bene le possibilita'> > tecnologiche, e solo pochi nerd sono in> grado.> > > > La rete diventera' chiusa per chi non ha> > competenze informatiche, e forse e' un bene,> non> > per gli> > altri.> > Aggiungiamo che le competenze informatiche> necessarie sono fornite dalla rete stessa,> perche' altrimenti ci sara' quello che crede che> ci voglia la bacchetta> magica.Infatti.Ma bisogna anche avere la pazienza di leggerla, la rete, altrimenti si fanno pasticci basandosi sul buon senso.tucumcariRe: Aperta per noi, chiusa per gli altri
- Scritto da: tucumcari> Ma bisogna anche avere la pazienza di leggerla,> la rete, altrimenti si fanno pasticci basandosi> sul buon> senso.Nahh è un rischio che nel tuo caso possiamo escludere oltre a non leggere non sai neppure dove stia di casa il "buon senso".Leguf Iussef Khalifaovvio. ma curioso l'uso dei termini...
ovvio. ma curioso l'uso dei termini... oltre l'influenza delle megacorp, si usa sempre la parola 'governo'. I parlamenti, anche a chiacchiere, non se li fila piu' nessuno :) il governo legifera per i propri interessi e quelli delle megacorp, insomma. punto.Already access and sharing are hindered by parochial national laws. The European Unions privacy initiative can be a serious bottleneck, and the Safe Harbor regime is in jeopardy,bubbaRe: ovvio. ma curioso l'uso dei termini...
- Scritto da: bubba> ovvio. ma curioso l'uso dei termini... oltre> l'influenza delle megacorp, si usa sempre la> parola 'governo'. I parlamenti, anche a> chiacchiere, non se li fila piu' nessuno :) Ovvio. Il parlamento, essendo eletto dal popolo, non e' un potere affidabile dal loro punto di vista.I governi invece li possono nominare sulla base di esigenze che nulla hanno a che fare con la volonta' popolare.(Ogni riferimento alla recente storia italiana non e' affatto casuale).panda rossaRe: ovvio. ma curioso l'uso dei termini...
- Scritto da: panda rossa> - Scritto da: bubba> > ovvio. ma curioso l'uso dei termini... oltre> > l'influenza delle megacorp, si usa sempre la> > parola 'governo'. I parlamenti, anche a> > chiacchiere, non se li fila piu' nessuno :) > > Ovvio. Il parlamento, essendo eletto dal popolo,> non e' un potere affidabile dal loro punto di> vista.> I governi invece li possono nominare sulla base> di esigenze che nulla hanno a che fare con la> volonta'> popolare.gia'... oh certo, non e' che i parlamentari, in generale, si siano distinti per un forte battaglia contro gli interessi di UNIVIDEO SIAE e altri galoppini (parlando di noi)... (qualcuno cmq c'e' sempre)... pero' volevo sottolineare proprio l'andazzo anche 'verbale'....Del resto non e' poco tempo che sto dicendo che siamo in una Nazione (anzi in un continente anzi in un gruppo di continenti) basata sugli azzeccagarbugli e le propaggini delle majorbubbaRadio
Dopo 100 anni l'unico strumento veramente libero rimane la radio bello passare attraverso compagnie telefoniche, provider, firewall, router e computers in diverse nazioni e pretendere che rimanga libero, si e' gia' visto in Egitto, in poco tempo hanno completamente spento l'intera rete, e' uno strumento fragilissimo.Puffo inventoreRe: Radio
- Scritto da: Puffo inventore> Dopo 100 anni l'unico strumento veramente libero> rimane la radio bello passare attraverso> compagnie telefoniche, provider, firewall, router> e computers in diverse nazioni e pretendere che> rimanga libero, si e' gia' visto in Egitto, in> poco tempo hanno completamente spento l'intera> rete, e' uno strumento fragilissimo.Non la usare e dacci la frequenza della tua radio pirata.kraneRe: Radio
Internet via radio (HAM RADIO) esiste da un pezzohttp://it.wikipedia.org/wiki/Radio_over_IPhttp://www.echolink.org/tucumcariRe: Radio
Sì, durante un viaggio in Pennsylvania io l'ho sperimentata fin dal 1980... Non è assolutamente una novità.tucumcariRe: Radio
[yt]ZrJaQIycDmY[/yt]tucumcariRe: Radio
- Scritto da: tucumcari> Sì, durante un viaggio in Pennsylvania io l'ho> sperimentata fin dal 1980... Non è assolutamente> una> novità.nientemeno... avevi amici al DARPA? quale sw impiegavi e sotto quale OS girava? e che protocollo usavi? o usavi un teletype?bubbaRe: Radio
[yt]ZrJaQIycDmY[/yt]tucumcariRe: Radio
- Scritto da: tucumcari> Internet via radio (HAM RADIO) esiste da un pezzo> > http://it.wikipedia.org/wiki/Radio_over_IP> http://www.echolink.org/nella pratica esistono comunità di internettiani via radio? senza contare il grosso problema legato alla banda passante, all'affidabilità e alla velocitàcollioneRe: Radio
- Scritto da: collione> - Scritto da: tucumcari> > Internet via radio (HAM RADIO) esiste da un> pezzo> > > > http://it.wikipedia.org/wiki/Radio_over_IP> > http://www.echolink.org/> > nella pratica esistono comunità di internettiani> via radio? Certo:http://techchannel.radioshack.com/listen-cb-radio-internet-1186.htmltucumcariRe: Radio
Si esistono eccome e sono molto attive come comunitàPoi certo la velocità è bassissima (molti infatti poi connettono gateway a banda più larga) ma sufficiente per tutte le comunicazioni essenziali (mail chat ecc.)tucumcariRe: Radio
Infatti nel 1980 DARPA C'era.Caro Leguleio e c'era pure l'e-mail da Princeton a ISI (Information Sciences Institute).Purtroppo per te è storia!"Advanced Research Projects Agency (ARPA), ma fu rinominata DARPA (indicando che il suo scopo era la difesa militare) il 23 marzo 1972; il 22 febbraio 1993 tornò ARPA, e ancora DARPA l'11 marzo 1996."tucumcariRe: Radio
- Scritto da: tucumcari> Infatti nel 1980 DARPA C'era.> Caro Leguleio e c'era pure l'e-mail da Princeton> a ISI (Information Sciences> Institute).XXXXXXX! legu si mette pure a censurare il msg nel quale nominavo il DARPA?? sta proprio messo malissimo. Ma c'erano state delle repliche?bubbaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 4 lug 2014Ti potrebbe interessare