Internet.org vuol dire Rete per tutti. Grazie alla pubblicità?

Il fondatore e CEO di Facebook annuncia una nuova iniziativa in partnership con altri pezzi grossi del mobile. La chiave per portare online altri 5 miliardi di persone sarà l'advertising, dice

Roma – Mark Zuckerberg e un gruppo di alleati annunciano il lancio di Internet.org , iniziativa contro il digital divide tesa a portare la Rete a quei 5 miliardi di persone sul pianeta che non hanno ancora le possibilità e i mezzi per accedervi. Oltre a Facebook, la partnership coinvolge Ericsson, MediaTek, Nokia, Opera, Qualcomm e Samsung.

Nel presentare la nuova iniziativa, Zuckerberg esordisce glorificando Facebook e la capacità che il social network avrebbe dato alle persone di “connettersi” gli uni agli altri, capacità che in taluni paesi sottosviluppato o in via di sviluppo sono ostacolate da ogni genere di barriere economiche e infrastrutturali.

La “partnership globale” di Internet.org dovrebbe appunto servire a superare – o aggirare – queste barriere, facendo sì che il resto della popolazione mondiale si aggiunga ai 2,7 miliardi di internauti – occasionali o abituali – che già hanno la possibilità di accedere a Internet su computer o gadget mobile.

Internet.org si focalizza su tre “sfide” ben precise nei paesi in via di sviluppo, vale a dire rendere l’accesso a Internet economicamente alla portata dei cittadini, studiare sistemi e strumenti per ottimizzare l’uso dei dati scambiati online (così da ridurre la quantità di informazioni necessarie ad “app” e siti web per funzionare), e infine “aiutare” le aziende a incrementare l’accesso alla Rete tramite incentivi, servizi di localizzazione e quant’altro.

Uno degli aspetti del digital divide evidenziati da Zuckerberg è la mancanza di “infrastrutture di credito” in grado di offrire agli utenti modelli di accesso e utilizzo dei servizi “post-paid” come quelli finanziati dall’advertising. L’advertising e l’accesso ai profili dettagliati degli utenti-consumatori, suggerisce il Signor Facebook, sono la chiave principale per risolvere i problemi del digital divide.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • king volution scrive:
    il punto NON è la privacy...
    il punto NON è la privacy...il punto è la <b
    SORVEGLIANZA </b
    il punto è il <b
    CONTROLLO SOCIALE </b
    come dicono gli amici di un noto collettivo di RESISTENTI (meglio chiamarli così e NON hacker: tra i cosiddetti hacker ci sono taaaaaanti fascisti...) <i
    It is a mistake to frame the recent US and European massive surveillance revelations in terms of the privacy of individuals. What is at stake is not privacy at all, but the power of the state over its citizenry.What surveillance really is, at its root, is a highly effective form of social control. The knowledge of always being watched changes our behavior and stifles dissent. The inability to associate secretly means there is no longer any possibility for free association. The inability to whisper means there is no longer any speech that is truly free of coercion, real or implied. Most profoundly, pervasive surveillance threatens to eliminate the most vital element of both democracy and social movements: the mental space for people to form dissenting and unpopular views.Many commentators, and Edward Snowden himself, have noted that these surveillance programs represent an existential threat to democracy. This understates the problem. The universal surveillance programs in place now are not simply a potential threat, they are certain to destroy democracy if left unchecked. Democracy, even the shadow of democracy we currently practice, rests on the bedrock foundation of free association, free speech, and dissent. The consequence of the coercive power of surveillance is to subvert this foundation and undermine everything democracy rests on.Within social movements, there is a temptation to say that nothing is really different. After all, governments have always targeted activist groups with surveillance and disruption, especially the successful ones.But this new surveillance is different. What the US government and European allies have built is an infrastructure for perfect social control. By automating the process of surveillance, they have created the ability to effortlessly peer into the lives of everyone, all the time, and thus create a system with unprecedented potential for controlling how we behave and think.True, this infrastructure is not currently used in this way, but it is a technical tool-kit that can easily be used for totalitarian ends.Those who imagine a government can be trusted to police itself when given the ominous power of precise insight into the inner workings of everyday life are betting the future on the ability of a secretive government to show proper self-restraint in the use of their ever-expanding power. If history has shown us anything, it is that the powerful will always use their full power unless they are forced to stop. </i
    • Voice of Reason scrive:
      Re: il punto NON è la privacy...
      Qual'è il problema? Il controllo sociale è un bene. È il controllo sociale che impedisce l'insorgere di ideologie devianti e pericolose, è il controllo sociale la chiave per una società migliore, più pacifica e per affermare una volta per tutte una cultura della tolleranza e della nonviolenza.Qual'è l'alternativa al controllo sociale? L'estremismo, la violenza, l'intolleranza. In Europa abbiamo, per fortuna, una buona forma di controllo sociale di stampo legale che mette al bando certe idee troppo pericolose. E, si, esistono idee pericolose e l'Europa l'ha sperimentato fin troppo bene. Esistono pensieri pericolosi ed esistono idee illegali. I reati d'opinione esistono, punto.Ora finalmente possiamo estendere questo concetto e realizzare una forma di ingegneria sociale che ci permetta di lasciarci alle spalle certe forme di pensiero di cui la società civile non ha bisogno. Dovremmo essere felici, celebrare, non preoccuparci o scandalizzarci. Viviamo in democrazia e nell'era più rispettosa della dignità umana che sia mai esistita. Possiamo migliorare ancora.Chi ci guadagna a opporsi? I retrogradi, i violenti, gli estremisti, i propalatori di idee contorte e sbagliate, ecco chi. Queste persone vanno individuate, isolate, messe a tacere, corrette.Fine del discorso.
      • Trollollero scrive:
        Re: il punto NON è la privacy...
        - Scritto da: Voice of Reason
        Qual'è il problema? Il controllo sociale è un
        bene. Se e solo se si tratta di un controllo sociale tra pari, altrimenti e' pura oppressione.
        È il controllo sociale che impedisce
        l'insorgere di ideologie devianti e pericolose, è
        il controllo sociale la chiave per una società
        migliore, più pacifica e per affermare una volta
        per tutte una cultura della tolleranza e della
        nonviolenza.
        Manco per idea. Ora come ora, le societa' dove il controllo sociale e' piu' intenso e pervasivo sono le peggiori, le piu' intolleranti e le meno libere in assoluto (vedi alla voce Nord Corea, Iran, Cina....)
        Qual'è l'alternativa al controllo sociale?
        L'estremismo, la violenza, l'intolleranza. No. Anzi, spesso e volentieri estremismo e violenza sono reazioni ad un eccessivo controllo, mentre l'intolleranza ne e' spesso CAUSA.
        In Europa abbiamo, per fortuna, una buona forma di
        controllo sociale di stampo legale che mette al
        bando certe idee troppo pericolose. E, si,
        esistono idee pericolose e l'Europa l'ha
        sperimentato fin troppo bene. Esistono pensieri
        pericolosi ed esistono idee illegali. I reati
        d'opinione esistono,
        punto.
        Su questo sei un autentico esperto, dato che spesso e volentieri ne commetti dando gratuitamente dei criminali a chi non ti asseconda....
        Ora finalmente possiamo estendere questo concetto
        e realizzare una forma di ingegneria sociale che
        ci permetta di lasciarci alle spalle certe forme
        di pensiero di cui la società civile non ha
        bisogno. Dovremmo essere felici, celebrare, non
        preoccuparci o scandalizzarci. Viviamo in
        democrazia e nell'era più rispettosa della
        dignità umana che sia mai esistita. Possiamo
        migliorare
        ancora.
        Vero.Peccato che la tua idea di societa' totalitaria e repressiva sia un netto peggioramento della condizione attuale.....
        Chi ci guadagna a opporsi? I retrogradi, i
        violenti, gli estremisti, i propalatori di idee
        contorte e sbagliate, ecco chi. Queste persone
        vanno individuate, isolate, messe a tacere,
        corrette.
        CVD: il fascio che e' in te torna a farsi sentire...
        Fine del discorso.Ma nemmeno per idea.Le idee fasciste e illiberali come le tue vanno contrastate fino alla morte.
        • Claudio scrive:
          Re: il punto NON è la privacy...
          Anche l'esistenza delle forze dell'ordine o di un giustizia sono un controllo sociale. Una società priva di controllo sociale è anarchica.E' chiaro che troppo controllo sociale porta a l'oppressione.
  • king volution scrive:
    piccolo appunto
    solo una piccola precisazione...in luogo di: <i
    si vende quello che l'acquirente vuole </i
    sarebbe meglio dire qualcosa come: <i
    si vende quello che <b
    i produttori hanno deciso di vendere, condizionando </b
    l'acquirente <b
    a volerlo comprare </b
    </i
  • Quelo scrive:
    A proposito di IMSI
    WIKIPEDIA dice: "To prevent eavesdroppers identifying and tracking the subscriber on the radio interface, the IMSI is sent as rarely as possible and a randomly generated TMSI is sent instead." Quindi dovrebbe essere un dato segreto vero ? Si ! Infatti come ci illustra Calamari è possibile a partire da questa informazione per esempio clonare un SIM o fare spoofing di varia natura.Ebbene parliamo adesso di una piattaforma semisconosciuta che per fortuna è poco usata , cioè ANDROID !Esiste un permessino nella infrastruttura di ANDROID che si chiama READ_PHONE_STATE che che la maggior parte delle applicazioni richiede.Questo permessino è indispensabile per accedere al TelephonyManager ed è utile (nonchè unico metodo) per escludere il sonoro durante una chiamata.Curiosamente è anche richiesto per identificare univocamente il telefono allo scopo di licenziare l'applicazione quindi legge l'IMEI.Ma ci sono un sacco di altre informazioni che si possono leggere tramite la classe TelephonyManager (http://developer.android.com/reference/android/telephony/TelephonyManager.html) sbloccata da questo permesso, giusto a titolo di esempio :- ID chiamante di ogni chiamata su callback- SIM SID- IMSI- CELL ID E LOCATIONecc ....Qualcuno su Google security ha fatto notare che questo è un po` troppo e dovrebbe quanto meno essere splittato in due o in tre permessi differenti ma ad oggi, nonostante siano stati introdotte decine di nuovi permessi nulla è stato fatto in proposito.Allo stato attuale vi sono quindi decine se non centinaia di migliaia di applicazioni che consentono a chiunque di creare quei DB di cui parlava Cassandra, basta una piccola connessione e tutto resta lì a disposizione di chi lo richiede per usi legali o non legali.
    • bubba scrive:
      Re: A proposito di IMSI
      - Scritto da: Quelo
      WIKIPEDIA dice:

      "To prevent eavesdroppers identifying and
      tracking the subscriber on the radio interface,
      the IMSI is sent as rarely as possible and a
      randomly generated TMSI is sent
      instead."

      Quindi dovrebbe essere un dato segreto vero ? Si
      ! Infatti come ci illustra Calamari è possibile a
      partire da questa informazione per esempio
      clonare un SIM o fare spoofing di varia
      natura.en.wiki e' un po datata e sopratutto riporta un principio precauzionale che e' "violentato" da MOLTO tempo. E cmq con l'imsi da solo (che e' poi sostanzialmente soltanto il tuo numero di telefono) non cloni niente.Ai VECCHI tempi si poteva far bruteforce sulla sim (che quindi dovevi avere in mano) per ricavare il Ki (e quindi effettivamente clonara). sta tecnica e' stramorta. Cmq non sono cosi' aggiornato sulle tonnellate di IC che permettono meraviglie :P e sopratutto sul'eavesdropping.. che OGGI e' largamente (ancorche in modo complicato) possibile, grazie principalmente al lavoro dei crucchi..Tornando a bomba, Non sto neanche dicendo che la "violentata" sia un bene... ma basta digitare "hlr lookup" su google, per vedere che cani e porci vendono servizi per interrogare lo stato di un telefono sul network. E ,normalmente, ne ricavi anche l'imsi.
      Ebbene parliamo adesso di una piattaforma
      semisconosciuta che per fortuna è poco usata ,
      cioè ANDROID(..)(..)
      - ID chiamante di ogni chiamata su callback
      - SIM SID
      - IMSI
      - CELL ID E LOCATION

      ecc ....

      Qualcuno su Google security ha fatto notare che
      questo è un po` troppo e dovrebbe quanto meno
      essere splittato in due o in tre permessi
      differenti ma ad oggi, nonostante siano stati
      introdotte decine di nuovi permessi nulla è stato
      fatto in
      proposito.che gli OS sui telefoni si facciano molto i capzi nostri, su questo non ci piove... ma NON e' certo una esclusiva di android. Puoi trovarne di analoghe su symbian e windows mobile (tanto per andare a un passato quando Android non esisteva).Cmq rendessero piu granulari i permessi, non sarebbe male, e' vero
      • Quelo scrive:
        Re: A proposito di IMSI


        ma basta digitare
        "hlr lookup" su google, per vedere che cani e
        porci vendono servizi per interrogare lo stato di
        un telefono sul network. E ,normalmente, ne
        ricavi anche
        l'imsi.
        Appunto, è proprio sui Cani&Porci che tracciano il comportamento di chiunque si voglia, senza chiedergli il consenso che qualcuno potrebbe sollevare delle lievissime obiezioni, visto che già le sollevano per chi glielo chiede scritto in piccolo col pulsantone accetta, come Google.Per quanto riguarda la clonazione di SIM io non sono un esperto (perché di solito non mi cimento in cose che possano provocare danni ad altri) ma immagino che altri lo siano e avere i dati di qualche milione di utenti attivi con l'associazione corretta IMEI-IMSI può aiutare un pochino.E poi senza andare nell'hacking più sfrenato, ci sono anche le piccole cose come queste che ci possono far riflettere :https://groups.google.com/forum/#!searchin/android-security-discuss/SMS$20without$20permission
  • andy61 scrive:
    forse conviene così ...
    Molto probabilmente vi sono persone in grado di 'sdraiare' le reti di telefonia, ma questo solleverebbe un pandemonio da cui non sarebbe facile uscire indenni.È molto più proficuo che le reti continuino a funzionare, lasciando chi di dovere nell'ombra, a continuare a fare i propri affari senza farsi notare.E questo implica sia i malintenzionati che i Servizi ...
    • king volution scrive:
      Re: forse conviene così ...
      - Scritto da: andy61
      Molto probabilmente vi sono persone in grado di
      'sdraiare' le reti di telefonia, ma questo
      solleverebbe un pandemonio da cui non sarebbe
      facile uscire
      indenni.
      È molto più proficuo che le reti continuino a
      funzionare, lasciando chi di dovere nell'ombra, a
      continuare a fare i propri affari senza farsi
      notare.
      E questo implica sia i malintenzionati che i
      Servizi...soprattutto i "servizi"... ;-)
    • Quelo scrive:
      Re: forse conviene così ...
      - Scritto da: andy61
      Molto probabilmente vi sono persone in grado di
      'sdraiare' le reti di telefonia, ma questo
      solleverebbe un pandemonio da cui non sarebbe
      facile uscire
      indenni.
      È molto più proficuo che le reti continuino a
      funzionare, lasciando chi di dovere nell'ombra, a
      continuare a fare i propri affari senza farsi
      notare.
      E questo implica sia i malintenzionati che i
      Servizi
      ...A mia madre anziana, una volta hanno rubato il telefono che era registrato con la compagnia telefonica del pinguino.Appena saputo ho immediatamente chiamato il call center che mi ha detto che erano partite alcune chiamate a numeri col prefisso dell'Algeria esaurendo la SIM.Gli ho detto di bloccare immediatamente la SIM, poi ho fatto denuncia e ho bloccato poi pure l'IMEI anche se mi hanno detto che era inutile farlo, visto che di fatto non sarebbe mai stato bloccato.Comprato nuovo telefono, ricaricata sim con 50 euro, dopo una settimana, mia madre ha un problema di salute, cerca di chiamarmi e si scopre che il cellulare è completamente a secco.Telefono e mi dicono che non sanno, che ho usato il nuovo telefono all'estero e che non mi possono dire chi ho chiamato ma che il debito è regolare.Ovviamente ho immediatamente cambiato compagnia, ma sono sicuro che da qualche parte nel mondo qualcuno sta ancora telefonando in Algeria dal mio telefono a mio nome e credetemi ... non è un malfunzionamento.
      • gianni scrive:
        Re: forse conviene così ...
        a me han detto che la sim è un bene mobile e di proprietà di chi l ha fisicamente in mano ...e ho fatto un numero nuovo, con altra compagnia
  • tucumcari scrive:
    alcune aggiunte
    Alcune notizie aggiunte all'articolo del Cala...Forse qualcuno conosce GNU Radio, a farla breve si tratta di un progetto (software+hardware) dedicato all'uso di Software Defined Radio.Il progetto ha prodotto molto (ricerca, best practice, hardware, software e uno stack molto completo di tools) tra le altre cose.Tra le tante c'è il sotto-progetto openBTS teso a implementare (e con sucXXXXX) una Base station low cost di tipo 3g/gsm..http://gnuradio.org/redmine/projects/gnuradio/wiki/OpenBTSOvviamente ci si è cimentati subito con la "protezione" e la crittografia...https://srlabs.de/decrypting_gsm/e il risultato.... beh che ve lo dico a fare......Il tutto( costa pochi spiccioli e un pochino di "mal di testa" e di tempo per studiare e capire tutto )...Credo che questo renda in modo molto "concreto" l'idea di alcune delle cose dette dal Cala... per chi vorrà approfondire....
    • Borobudur scrive:
      Re: alcune aggiunte
      Ed ecco il commento di tucumcari pronto per chi vorrà inserirsi nella discussione:"Non ci hai capito un tubo come al solito vero?Ma questa è tutto fuorché una novità come la tua abitudine alle figure di m...;-)"Prevenire è meglio che curare:http://punto-informatico.it/b.aspx?i=3354739&m=3355512#p3355512
    • Claudio scrive:
      Re: alcune aggiunte
      come si fa a creare una OpenBTS se tutti i protocolli necessari per il funzionamento sono proprietari? a meno che non fai una rete autonoma con tanto di cellulari dedicati.
  • get the cats scrive:
    controllare sempre anagrafe sim
    a me han detto che ogni 6 mesi sarebbe bene controllare se ci sono sim intestate a mio nome a mia insaputa perche purtropppo ci sono stati casi di gente indagata per reati gravi che poi hanno scoperto avere molte sim intestate a loro nome da negozianti disonesti (tanto la fotocopia del documento te la fanno loro e quindi...)il proXXXXX si chiama "controllo anagrafe sim "chiaramente per tutti gli operatori
    • Eugenio Guastatori scrive:
      Re: controllare sempre anagrafe sim
      - Scritto da: get the cats
      a me han detto che ogni 6 mesi sarebbe bene
      controllare se ci sono sim intestate a mio nome a
      mia insaputa perche purtropppo ci sono stati casi
      di gente indagata per reati gravi che poi hanno
      scoperto avere molte sim intestate a loro nome da
      negozianti disonesti (tanto la fotocopia del
      documento te la fanno loro e
      quindi...)
      il proXXXXX si chiama "controllo anagrafe sim
      "chiaramente per tutti gli
      operatoriBravo ! È una operazione utilissima che ti consente di sapere se altri stanno usando il tuo nome per intestarsi SIM e una volta che lo sai, puoi chiedere l'immediato blocco delle SIM non tue, che significa che dovrai dimostrare di non averle fatte tu fornendo indicazioni che solo il ladro conosce.Non potendo farla sarai costretto a fare denuncia e dopo parecchi minuti di dialogo con chi la raccoglie, quando cioè questo avrà capito cosa è una SIM faranno il classico fogliettino che funzionerà come indizio nel caso qualcuno compia un reato a tuo nome coinvolgendoti nel caso. Dopo 10 anni scoprirai infine che la tua SIM è ancora attiva e che un altro la sta usando.
  • zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd scrive:
    e stiXXXXX
    non ce lo metti?
Chiudi i commenti