Il grilletto del fotofonino

Chi lo preme rischia di violare i diritti altrui. Il Garante della privacy mette in guardia gli utenti e auspica segnali sonori e luminosi per i videocellulari


Roma – Aumentano le capacità dei fotofonini con i nuovi servizi degli operatori. E crescono di conseguenza anche le preoccupazioni del Garante della privacy perché riprendere gli altri non è mai stato così facile ed invitante. Farsi prendere la mano, dunque, sarebbe ormai questione di un attimo .

Contro il rischio della fotografia o della videoripresa inopportuni, capaci di violare non solo la sensibilità degli altri ma anche la loro aspettativa legittima di riservatezza , il Garante ha ieri messo in guardia gli utenti dei nuovi apparecchi: diffondere immagini catturate con il telefonino, magari trasferendole online, può significare macchiare la propria reputazione .

Occhio dunque alle riprese sul luogo di lavoro, e no alla diffusione delle immagini catturate senza consenso al di fuori di una ristretta cerchia di amici . Mai poi pubblicare online foto che possono riguardare dati sensibili, come l’orientamento sessuale, o video non autorizzati dotati di sonoro: anche i suoni possono essere dati sensibili .

Se il buon senso non basta a chiedere il consenso a chi viene fotografato o videorirpreso, la legge cerca di supplirvi ma, ha spiegato il Garante, devono collaborare anche i produttori. “E’ opportuno – si legge in un comunicato – che le imprese produttrici sviluppino la ricerca di nuovi dispositivi tecnologici, dotando ad esempio i cellulari di segnali anche luminosi, che rendano evidente a terzi che la fotocamera o la videocamera dei telefonini è in funzione o rendendo più semplice bloccare l’immagine senza interrompere la conversazione”.

Sono molti i paesi in cui le preoccupazioni del Garante sono condivise. C’è persino chi, come accade in Corea del Sud , propone un urlo da 65 decibel innestato di default su tutti i telefonini: dovrebbe rompere i timpani ogni volta che si scatta una foto. Ma ci sono organizzazioni pro-privacy che si sono limitate a parlare di flash obbligatorio . Sia come sia, i cellulari con cam spaventano a tutte le latitudini e l’Autorità italiana ha voluto spiegare perché.

E… sì, il Garante si è ricordato di sottolineare che fotochiamare e videochiamare a scopo personale è, in effetti, lecito.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Risposta di Microsoft
    Responding to a Russian security company's claim that it found a way to beat a protective element of Microsoft's Windows XP Service Pack 2, the software giant on Tuesday said it does not believe the issue represents a vulnerability. In fact, the company said the technology highlighted by Moscow-based Positive Technologies was never meant to be "foolproof" and added that the reported flaw does not, by itself, put consumers at risk. "An attacker cannot use this method by itself to attempt to run malicious code on a user's system," Microsoft said in a statement. "There is no attack that utilizes this, and customers are not at risk from the situation."
  • Anonimo scrive:
    Disabilitato l'inutile DEP ...
    Bastano due cose :1) Editare il boot.ini di XP SP2. Cancellare la stringa "/noexecute=optin" o "/noexecute=optout" e rimpiazzarla con "/execute"2) Scaricare ed usare XP Antispy per disabilitare l'inutile "Centro di Sicurezza" - http://xp-antispy.org/index.php?option=com_remository&func=sellang&iso=itEcco, ora XP SP2 funzionerà come fosse SP1 ma con tutti gli hotfix.
    • Anonimo scrive:
      Re: Disabilitato l'inutile DEP ...


      Ecco, ora XP SP2 funzionerà come
      fosse SP1 ma con tutti gli hotfix.beata ignoranza!
  • Anonimo scrive:
    Il mio è un Athlon 64 di AMD
    ma non capisco una mazza :|Cos'è Execute ?A cosa serve?
  • LinoX scrive:
    Come farò a vivere senza la DEP?
    Me lo sto proprio chiedendo....ma..ora che ci penso bene..COME HO FATTO A VIVERE FINO AD OGGI SENZA LA DEP?Dobbiamo correre subito ai ripari perché se la DEP può essere aggirata allora si che siamo in pericolo..Pensate a tutto ciò che cambierà nella vostra vita per colpa di questo bug..A microsoft... ma va cxxa va..
  • Anonimo scrive:
    NON c'è alcun problema di sicurezza!!!
    Per creare un exploit occorrono queste condizioni:- trovare una vulnerabilità da buffer overflow in una DLL di windows- allorare memoria esattamente nel pattern descritto da maxpatrol.comquindi le probabilità di essere vulnerabili sono praticamente NULLE!!!!
    • Anonimo scrive:
      Re: NON c'è alcun problema di sicurezza!
      - Scritto da: Anonimo
      Per creare un exploit occorrono queste
      condizioni:
      - trovare una vulnerabilità da buffer
      overflow in una DLL di windows
      - allorare memoria esattamente nel pattern
      descritto da maxpatrol.com
      quindi le probabilità di essere
      vulnerabili sono praticamente NULLE!!!!Forse vogliono evitare che la microsoft spii certi compure.....
    • vale56 scrive:
      Re: NON c'è alcun problema di sicurezza!!!
      - Scritto da: Anonimo
      Per creare un exploit occorrono queste
      condizioni:
      - trovare una vulnerabilità da buffer
      overflow in una DLL di windows
      - allorare memoria esattamente nel pattern
      descritto da maxpatrol.com
      quindi le probabilità di essere
      vulnerabili sono praticamente NULLE!!!!Certo i sistemi operativi microsoft sono il massimo in materia di sicurezza: ;-) allora perché tutte queste vulnerabilità prima o poi suno utilizzate per dei virus o del malware?
    • Giambo scrive:
      Re: NON c'è alcun problema di sicurezza!
      - Scritto da: Anonimo
      Per creare un exploit occorrono queste
      condizioni:
      - trovare una vulnerabilità da buffer
      overflow in una DLL di windows
      - allorare memoria esattamente nel pattern
      descritto da maxpatrol.com
      quindi le probabilità di essere
      vulnerabili sono praticamente NULLE!!!!A me pare che i tipi di maxpatrol abbiano dato dimostrazione dell'exploit:http://www.maxpatrol.com/defeating-xpsp2-heap-protection.htmMah, solo il tempo potra' dirlo se siamo davanti ad una nuova infezione biblica modello codered, nimda, sqlslammer, blaster, ...
      • Anonimo scrive:
        Re: NON c'è alcun problema di sicurezza!

        A me pare che i tipi di maxpatrol abbiano
        dato dimostrazione dell'exploit:
        non hai capito un tubo, che occorre trovare prima una dll o un eseguibile che sia vulnerabile al buffer overflow per sploitare quella vulnerabilità il chè rende ancora più difficoltosa la cosa, e a quella difficotà si aggiunge pure il fatto che i file di windows xp sp2 sono stati compilati con l'opzione di protezione dai buffer overflow, quindi al massimo puoi avere exploit sui programmi caserecci...
        • Giambo scrive:
          Re: NON c'è alcun problema di sicurezza!
          - Scritto da: Anonimo

          A me pare che i tipi di maxpatrol
          abbiano

          dato dimostrazione dell'exploit:

          non hai capito un tubo, che occorre trovare
          prima una dll o un eseguibile che sia
          vulnerabile al buffer overflow per sploitare
          quella vulnerabilità il chè
          rende ancora più difficoltosa la
          cosa,Dici ? Visto l'alto numero di dll che gironzolano per un sistema, non credo sia cosi' difficile.
          e a quella difficotà si
          aggiunge pure il fatto che i file di windows
          xp sp2 sono stati compilati con l'opzione di
          protezione dai buffer overflow, quindi al
          massimo puoi avere exploit sui programmi
          caserecci...No, aspetta, spiegami questa opzione del compilatore. Dove l'hai letta ?
          • Anonimo scrive:
            Re: NON c'è alcun problema di sicurezza!
            http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2chngs.mspxMemory protection. Some attacks by malicious software leverage software security vulnerabilities that allow too much data to be copied into areas of the computer?s memory. These vulnerabilities are typically referred to as buffer overruns. Although no single technique can completely eliminate this type of vulnerability, Microsoft is employing a number of security technologies to mitigate these attacks from different angles. First, core Windows components have been recompiled with the most recent version of our compiler technology, which provides added protection against buffer overruns. Additionally, Microsoft is working with microprocessor companies to help Windows support hardware-enforced data execution prevention (DEP) on microprocessors that contain the feature. Data execution prevention uses the CPU to mark all memory locations in an application as non-executable, unless the location explicitly contains executable code. This way, when an attacking worm or virus inserts program code into a portion of memory marked for data only, an application or Windows component will not run it.
          • Anonimo scrive:
            Re: NON c'è alcun problema di sicurezza!
            - Scritto da: Anonimo

            www.microsoft.com/technet/prodtechnol/winxppr

            Memory protection. Some attacks by malicious
            software leverage software security
            vulnerabilities that allow too much data to
            be copied into areas of the computer?s
            memory. These vulnerabilities are typically
            referred to as buffer overruns. Although no
            single technique can completely eliminate
            this type of vulnerability, Microsoft is
            employing a number of security technologies
            to mitigate these attacks from different
            angles. First, core Windows components have
            been recompiled with the most recent version
            of our compiler technology, which provides
            added protection against buffer overruns.
            Additionally, Microsoft is working with
            microprocessor companies to help Windows
            support hardware-enforced data execution
            prevention (DEP) on microprocessors that
            contain the feature. Data execution
            prevention uses the CPU to mark all memory
            locations in an application as
            non-executable, unless the location
            explicitly contains executable code. This
            way, when an attacking worm or virus inserts
            program code into a portion of memory marked
            for data only, an application or Windows
            component will not run it.Tuttavia leggere ciò che si quota proprio male non farebbe...Perchè da quello che si dice un conto è il DEP, ovvero il controllo che non possa essere eseguito codice contenuto nei segmenti dati ma solo quello nel segmento code, un conto sono le ottimizzazioni del compilatore per evitare i buffr underrun che funzionano anche senza DEP e che per inciso a mio parere fanno ben poco se non aumentare la memoria richiesta dal programma (Se non ricordo male si mette un fence register con un dato casuale e prima di ritornare la funzione si verifica che il dato nel fence register non sia stato modificato).Quanto a dire se sia una cosa semplice o complessa da attuare, be, non lo so... Ti dirò che da un Servizio Pacco che condivideva i miei file e le mie cartelle con il resto del mondo non mi piaceva proprio (che centra che tanto la mia difesa a doppio bastione fermava comunque tutto?).ByeRTFM
          • Giambo scrive:
            Re: NON c'è alcun problema di sicurezza!
            - Scritto da: Anonimo
            First, core Windows components have
            been recompiled with the most recent version
            of our compiler technology, which provides
            added protection against buffer overruns.Come ? Non lo dicono. Non credo che il compilatore analizzi il codice e capisca dove puo' intervenire un buffer overrun.
            Additionally, Microsoft is working with
            microprocessor companies to help Windows
            support hardware-enforced data execution
            prevention (DEP) on microprocessors that
            contain the feature.Questo non evita il buffer overrun, e' una "pezza".
          • Anonimo scrive:
            Re: NON c'è alcun problema di sicurezza!

            Come ? Non lo dicono. Non credo che il
            compilatore analizzi il codice e capisca
            dove puo' intervenire un buffer overrun.se sei ignorante è meglio che stai zitto visto che esistono tecniche fra l'altro anche semplici nel funzionamento, che però consentono di evitare i buffer overflow (per semplificare al massimo e dare solo un esempio di base, basta che un compilatore inserisca, dopo ogni buffer allocato nello stack/heap, una variabile sentinella che vigila sullo stato di quel buffer; se il valore è cambiato allora il buffer è stato sovrascritto; lo scopo dei buffer overflow è scavalcare il buffer e andare a scrivere altri dati che vengono dopo al buffer per esempio l'indirizzo di ritorno di una procedura in modo da far eseguire un'altra procedura al posto di quella)
          • Giambo scrive:
            Re: NON c'è alcun problema di sicurezza!
            - Scritto da: Anonimo

            Come ? Non lo dicono. Non credo che il

            compilatore analizzi il codice e capisca

            dove puo' intervenire un buffer overrun.

            se sei ignorante è meglio che stai
            zittoArrogante.
            visto che esistono tecniche fra
            l'altro anche semplici nel funzionamento,
            che però consentono di evitare i
            buffer overflow (per semplificare al massimo
            e dare solo un esempio di base, basta che un
            compilatore inserisca, dopo ogni buffer
            allocato nello stack/heap, una variabile
            sentinella che vigila sullo stato di quel
            buffer;Mi sa' che stai confondendo i check durante la compilazione con quelli runtime.
            lo scopo dei buffer overflow
            è scavalcare il buffer e andare a
            scrivere altri dati che vengono dopo al
            buffer per esempio l'indirizzo di ritorno di
            una procedura in modo da far eseguire
            un'altra procedura al posto di quella)Questo lo so benissimo.
    • Anonimo scrive:
      Re: NON c'è alcun problema di sicurezza!!!

      Per creare un exploit occorrono queste
      condizioni:
      - trovare una vulnerabilità da buffer
      overflow in una DLL di windowsSai che lavoraccio :D :D :D
      - allocare memoria esattamente nel pattern
      descritto da maxpatrol.com
      quindi le probabilità di essere
      vulnerabili sono praticamente NULLE!!!!La possibilita' di aggiungere disordine dove si trova altro disordine e' elevatissima.come le MFC insegnano.
  • Anonimo scrive:
    Per avere il DEP NON serve NX!!!
    Nell'articolo sembra che per avere il DEP attivato occorre necessariamente avere uno di quei nuovi processori con il NX via hardware e invece NON è affatto vero.Il DEP viene svolto via software per chi non ha un processore NX, mentre via hardware si potrà trarre beneficio dell'ulteriore protezione fornita da NX.Comunque l'exploit che consente di scavalcare la protezione del DEP è alquanto bizzarro e le probabilità che ciò avvenga sono 0.000000000000001 !!!
    • Anonimo scrive:
      Re: Per avere il DEP NON serve NX!!!
      - Scritto da: Anonimo
      Nell'articolo sembra che per avere il DEP
      attivato occorre necessariamente avere uno
      di quei nuovi processori con il NX via
      hardware e invece NON è affatto vero.
      Il DEP viene svolto via software per chi non
      ha un processore NX, mentre via hardware si
      potrà trarre beneficio dell'ulteriore
      protezione fornita da NX.
      Comunque l'exploit che consente di
      scavalcare la protezione del DEP è
      alquanto bizzarro e le probabilità
      che ciò avvenga sono
      0.000000000000001 !!!Il DEP via software non ha alcun senso. Comunque sia è facilmente disabilitabile.
  • Terra2 scrive:
    E che problema c'è?
    Tanto RUSSA anche la microsoft? :D
  • Anonimo scrive:
    Consiglio: non fidatevi
    Io non la installerei.Aldilà del fatto che ho disattivato il noexecute per vedermi in santa pace i divx, quindi la cosa non mi tocca... ma cmq io non mi fiderei a prendermi la patch del primo che capita.Anche in buona fede, potrebbero sbagliare. Non conoscono windows come lo conoscono quelli a Redmond (anche se a volta sembrerebbe che non lo conoscono neanche quelli :)) quindi meglio lasciar stare.Ricordatevi anche del pacchettone css della comunita' open di IE... buona l'intenzione, ma è stato un rimedio peggiore del male.Saluti
    • Anonimo scrive:
      Re: Consiglio: non fidatevi
      Se non si è fra i pochi (fortunati?) possessori di CPU a 64 bit, il no execute è come se non ci fosse.
      • Anonimo scrive:
        Re: Consiglio: non fidatevi
        - Scritto da: Anonimo
        Se non si è fra i pochi (fortunati?)
        possessori di CPU a 64 bit, il no execute
        è come se non ci fosse.In Xp SP2 c'è un primo assaggio. Per chi lo ha installato, potete controllare in boot.ini (dovete prima abilitare la visione dei files di sistema)Occhio a non fare pasticci lì, altrimenti sono dolori :)Da lì è anche possibile disabilitarlo, io l'ho fatto (mi dava noia prima con i divx)
        • Anonimo scrive:
          Re: Consiglio: non fidatevi
          Mi dici nei dettagli come si fa?
          • Anonimo scrive:
            Re: Consiglio: non fidatevi
            - Scritto da: Anonimo
            Mi dici nei dettagli come si fa?Abilita temporaneamente la visibilita' dei files di sistema da Pannello di Controllo - Visualizzazione Cartelle (anche se ti romperà le palle dicendoti che è sconsigliato :))Edita Boot.ini con il notepad, e sotto [operating systems] cambia il parametro /NoExecute=cazzivari con /ExecuteSalva il file Boot.ini, e poi disabilita di nuovo la visione dei files di sistema. RiavviaBye
          • Anonimo scrive:
            Re: Consiglio: non fidatevi
            magari FATTI PRIMA UNA COPIA.
          • Anonimo scrive:
            Re: Consiglio: non fidatevi
            si puo' fare anche da pannello di controllo: sistema-avanzate-
            prestazioni-
            protezione esecuzioni programmi
          • Anonimo scrive:
            Re: Consiglio: non fidatevi
            - Scritto da: Anonimo
            si puo' fare anche da pannello di controllo:
            sistema-avanzate-
            prestazioni-
            protezioChiaro e ovvio, e soprattutto piu' sicuro (per non fare casini) ........... ma evidentemente a qualcuno fa poco figo !!!!!!!Ci sono in giro tanti nostalgici della linea di comando .......
          • Anonimo scrive:
            Re: Consiglio: non fidatevi
            - Scritto da: Anonimo

            - Scritto da: Anonimo

            si puo' fare anche da pannello di
            controllo:


            sistema-avanzate-
            prestazioni-
            protezio

            Chiaro e ovvio, e soprattutto piu' sicuro
            (per non fare casini) ........... ma
            evidentemente a qualcuno fa poco figo
            !!!!!!!
            Ci sono in giro tanti nostalgici della linea
            di comando .......Guarda, non è tanto la nostalgia, è che a volte queste opzioncine sono nascoste in c*lo ai lupi nella GUI, quando nella GUI ci sono.In questo specifico caso mi sai dire che si stanno a fare le opzioni di protezione sotto la sezione "prestazioni"???E non mi dire che i controlli di sicurezza influenzano le prestazioni, perchè su Windows TUTTO influenza le prestazioni, anche quanti cacchio di font truetype hai nell'apposita cartella Fonts.
          • Anonimo scrive:
            Re: Consiglio: non fidatevi
            - Scritto da: Anonimo
            Chiaro e ovvio, e soprattutto piu' sicuro
            (per non fare casini) ........... ma
            evidentemente a qualcuno fa poco figo
            !!!!!!!
            Ci sono in giro tanti nostalgici della linea
            di comando .......No, non fa più figo, semplicemente non sapevo assolutamente di questa soluzione via menu'. Mi dispiace se ho complicato la vita a qualcuno, non era mia intenzione.'mazza se siete acidi, eh? Cmq ogni tanto lavorare a linea di comando non fa male...
          • Anonimo scrive:
            Re: Consiglio: non fidatevi
            Se vuoi fare con la GUI invece apri pannello di controllo -
            Sistema -
            Prestazioni -
            Scheda protezione esecuzione programmi, e clicca la spunta apposita.Bye- Scritto da: Anonimo
            - Scritto da: Anonimo

            Mi dici nei dettagli come si fa?

            Abilita temporaneamente la visibilita' dei
            files di sistema da Pannello di Controllo -
            Visualizzazione Cartelle (anche se ti
            romperà le palle dicendoti che
            è sconsigliato :))

            Edita Boot.ini con il notepad, e sotto
            [operating systems] cambia il parametro

            /NoExecute=cazzivari

            con

            /Execute

            Salva il file Boot.ini, e poi disabilita di
            nuovo la visione dei files di sistema.
            Riavvia

            Bye
    • Anonimo scrive:
      Re: Consiglio: non fidatevi
      - Scritto da: Anonimo
      Io non la installerei.

      Aldilà del fatto che ho disattivato
      il noexecute per vedermi in santa pace i
      divx, quindi la cosa non mi tocca... [SNIP]Che noie ti dava il DEP? Io vedo regolarmente i DivX con il DEP attivato e non ho riscontrato finora alcun problema, per cui non ho modificato il Boot.ini.Boh... :
      • Anonimo scrive:
        Re: Consiglio: non fidatevi

        Che noie ti dava il DEP? Io vedo
        regolarmente i DivX con il DEP attivato e
        non ho riscontrato finora alcun problema,
        per cui non ho modificato il Boot.ini.
        Boh... :fra l'altro se proprio gli dava noia bastava che configurasse il DEP in modo che non venisse controllato il codec divx o il programma specifico, anche se ripeto, io non ho alcun problema con dep attivo!!
        • Anonimo scrive:
          Re: Consiglio: non fidatevi
          - Scritto da: Anonimo

          fra l'altro se proprio gli dava noia bastava
          che configurasse il DEP in modo che non
          venisse controllato il codec divx o il
          programma specifico, anche se ripeto, io non
          ho alcun problema con dep attivo!!Che dipenda dal processore abbinato al DEP? Non so,,,Comunque, come si fa a configurare il DEP per un programma specifico, senza alterare il Boot.ini? M'interessa :)
          • Anonimo scrive:
            Re: Consiglio: non fidatevi

            Comunque, come si fa a configurare il DEP
            per un programma specifico, senza alterare
            il Boot.ini? M'interessa :)Proprietà di sistema AvanzatePrestazioniProtezione esecuzione programmi
    • Anonimo scrive:
      Re: Consiglio: non fidatevi

      Aldilà del fatto che ho disattivato
      il noexecute per vedermi in santa pace i
      divx, io ho il DEP attivo è non ho alcun tipo di rallentamento.
Chiudi i commenti