UE assolda esperti per monitorare gli algoritmi di Google

In seguito alla maxi multa comminata a Mountain View, l'Unione Europea indice un bando di gara per richiede consulenza tecnica e legale allo scopo di accertare la futura conformità di Google alle norme europee sull'equa concorrenza

Roma – Il giorno successivo alla multa record da 2,42 miliardi di euro comminata a Google , la Commissione Europea ha istituito una gara d’appalto per un servizio di consulenza tecnica, avente lo scopo di accertare che la funzionalità Google Shopping del motore di ricerca diventi conforme alle specifiche europee relative all’equa concorrenza.

google shopping

Il suddetto bando è stato pubblicato su Tenders Electronic Daily (TED) , versione online del Supplement to the Official Journal of the European Union , ossia il bollettino ufficiale relativo alle gare d’appalto dell’Unione Europea; esso prevede un periodo di consulenza di 5 anni con possibilità di rinnovo, per un compenso di 10 milioni di euro, al netto delle tasse.

Nel dettaglio, i servizi richiesti dalla Commissione Europea, stando al documento che descrive le specifiche del bando , sono i seguenti:

  • consulenza sui dati e le informazioni da ottenere, al fine di accertare la compliance di Google alle norme europee;
  • consulenza sulle analisi quantitative e qualitative da effettuare, al fine di accertare la compliance di Google alle norme europee;
  • accertare eventuali rischi relativi alle soluzioni tecniche proposte da Google per essere compliant alle norme europee;
  • assistenza relativa ai reclami effettuate da terze parti contro Google;
  • assistenza relativa all’effettuazione di procedure RFI (Request For Information) da sottomettere a Google;
  • se richiesto, escogitare strategie atte alla confutazione delle argomentazioni di Google, per un’eventuale causa in appello presso la Corte Europea;
  • se richiesto, assistere la Commissione presso la Corte Europea, in relazione all’implementazione di soluzioni tecniche atte a garantire la compliance di Google alle norme europee.

La possibilità di rinnovo del bando è dovuta al fatto che il periodo di consulenza potrebbe durare anche diversi anni , nel caso in cui Google decida di ricorrere in appello contro la sentenza, un’eventualità che, in questi giorni, la compagnia sta prendendo in considerazione .

Elia Tufarolo

Fonte Immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Curioso scrive:
    200 euro o 200k euro
    Nel titolo c'è scritto 200 euro , nell immagine che raffigura i tre strumenti, l'sr7100 è indicato a 200k o_O
  • Panda Rossa Abarth scrive:
    LOL
    Mai lette tante XXXXXXX tutte insieme quante ne sto leggendo nei commenti di questo forum, siete superiori a facebook e twitter messi insieme.
  • Hisashi scrive:
    Forse questo è peggio...
    Come da oggetto...http://thehackernews.com/2017/07/gnupg-libgcrypt-rsa-encryption.html
    • giaguarevol issimevolm ente scrive:
      Re: Forse questo è peggio...
      - Scritto da: Hisashi
      Come da oggetto...
      http://thehackernews.com/2017/07/gnupg-libgcrypt-rperchè tu eri convinto che una chiave RSA 1024 fosse sufficientemente robusta nel "medio-lungo" termine?Ma per favooooreeeeee!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
  • Mago scrive:
    Case metallico
    ma un case metallico non si comporta come una gabbia di faraday ? oltre ad avvicinarmi deve aprire anche lo sportello esterno
  • nemo scrive:
    non conta il come farlo, ma il "é possib
    come da oggetto, adesso non conta il come poterlo fare, ma "e possibile farlo" e aperta la strada prima o poi romperanno l'AES anche con chiavi più grandi
    • Nome e cognome scrive:
      Re: non conta il come farlo, ma il "é possib
      - Scritto da: nemo
      romperanno l'AES anche con chiavi più grandiRomperanno l'AES? ma hai capito di che si parla?Non hanno rotto proprio nulla. Dicono, ma se i dati sono quelli dell'articolo è falso, di aver intercettato la chiave di cifratura.Trovare o rubare le chiavi non significa aver scassinato la serratura!
      • jacula scrive:
        Re: non conta il come farlo, ma il "é possib
        - Scritto da: Nome e cognome
        - Scritto da: nemo

        romperanno l'AES anche con chiavi più grandi
        Romperanno l'AES? ma hai capito di che si parla?
        Non hanno rotto proprio nulla. Dicono, ma se i
        dati sono quelli dell'articolo è falso, di aver
        intercettato la chiave di
        cifratura.

        Trovare o rubare le chiavi non significa aver
        scassinato la
        serratura!Sukia! Sembra di sentire il tromba!
    • Digital Coach Italia scrive:
      Re: non conta il come farlo, ma il "é possib
      - Scritto da: nemo
      come da oggetto,
      adesso non conta il come poterlo fare, ma "e
      possibile farlo" e aperta la strada prima o poi
      romperanno l'AES anche con chiavi più
      grandiHanno captato le emissioni elettromagnetiche come ad esempio da un monitor, per poterlo visualizzare da un altro.... Non hanno rotto nessuna protezione.
  • Nome e cognome scrive:
    La solita pagliacciata dei "ricercatori"
    Riassumendo:piazzando un'antenna a pochi centimetri da una cpu (aggiungo io: dopo aver aperto il case se metallico, dopo aver spento router, smartphone,wifi ecc. dopo aver disattivato tutti gli altri processi in esecuzione sulla cpu), dopo aver fatto un training empirico testando l'algoritmo ripetutamente con dati in chiaro e cifrati è possibile scoprire la chiave privata. Incredibile! e sopratutto utilissimo.Se poi riesci a portare la vittima in una camera anecoica puoi persino allontanare l'antenna fino ad un metro. In tal modo la vittima non si accogerà di nulla.Infine, l'articolo contiene un sacco di dati incoerenti:"segnale viene poi filtrato sulla frequenza dei 10MHz"10Mhz? la piu sfigata delle cpu moderne cripta decine di megabytes al secondo."campionando circa 2,4 milioni di misurazioni in 5 minuti"Cioè a 8khz? forse intendevi a 2,4MS/s per un tempo di 5 minuti.A proposito dei 2,4MS/s mai sentito parlare di Nyquist-Shannon?"l'utilizzo di un'antenna PCB a 400MHz"Ma il segnale non era a 10MHz? quindi secondo voi un'antenna a "piu MHz" prende di piu vero?Basta la scuola Radio Elettra per capire che è una cagata pazzesca
    • fd2550d8ed5 scrive:
      Re: La solita pagliacciata dei "ricercatori"
      Si, ma il lavoro di quei ricercatori è stato fatto con uno sforzo minimo, con un budget di quelli che hanno quelli della CIA si puó fare un sistema piú efficace?Una scrivania imbottita di sensori sofisticati in una camera d'albergo o in un centro di conferenze internazionale puó monitorare il funzionamento di un laptop? Considera che il case non è schermato.
      • Nome e cognome scrive:
        Re: La solita pagliacciata dei "ricercatori"
        - Scritto da: fd2550d8ed5
        Si, ma il lavoro di quei ricercatori è stato
        fatto con uno sforzo minimo,Al dilà del budget, i dati tecnici dell'esperimento sono incoerenti ergo: è un fake!
        con un budget di
        quelli che hanno quelli della CIA si puó fare un
        sistema piú efficace?A mio parere no per vari motivi:L'emissione della cpu, ammesso che stia eseguendo solo la crittazione è indistinguibile dall'emissione ti tutti gli altri elementi all'interno di un laptop.Vista l'enorme variabilità di situazioni pratiche (posizione, modello di laptop, cpu ecc), lo strumento di intercettazione andrebbe tarato sullo specifico caso con procedure lunghe ed empiriche.
        Considera che il case non è schermato.Al contrario, il case dei notebook è estremamente ben schermato. L'interno del case plastico è metallizzato con un riporto galvanico in rame. La cpu è sotto il thermal pipe, tutte le parti mobili sono "messe a massa" in vari punti con lamelle metalliche o spugnette conduttive.I campi elettromagnetici che sfuggono sono un mix di tutto ciò che il laptop contiene. Individuare l'emissione di un singolo proXXXXX della cpu è praticamente impossibile o inutilmente complicato.Si fa molto prima ad iniettare un malware.
        • 1af0f025295 scrive:
          Re: La solita pagliacciata dei "ricercatori"

          A mio parere no per vari motivi:
          L'emissione della cpu, ammesso che stia eseguendo
          solo la crittazione è indistinguibile
          dall'emissione ti tutti gli altri elementi
          all'interno di un laptop.Se ci fosse un solo sensore si. Se ci fosse una matrice di sensori che confronta la differenza tra le emissioni in determinati punti identificando i componenti e pulendo il rumore di fondo la cosa sarebbe diversa.
          Vista l'enorme variabilità di situazioni pratiche
          (posizione, modello di laptop, cpu ecc), lo
          strumento di intercettazione andrebbe tarato
          sullo specifico caso con procedure lunghe ed
          empiriche.
          Se i soldi ci sono fanno pure quello.

          Al contrario, il case dei notebook è estremamente
          ben schermato. L'interno del case plastico è
          metallizzato con un riporto galvanico in rame. LaE' unoo strato molto sottile.
          cpu è sotto il thermal pipe, tutte le parti
          mobili sono "messe a massa" in vari punti con
          lamelle metalliche o spugnette
          conduttive.
          I campi elettromagnetici che sfuggono sono un mix
          di tutto ciò che il laptop contiene. Individuare
          l'emissione di un singolo proXXXXX della cpu è
          praticamente impossibile o inutilmente
          complicato.
          Vedi sopra.
          Si fa molto prima ad iniettare un malware.Ad una riunione diplomatica non è facile mettere le mani sui laptop della controparte, peró l'ospite puo preparare una sala ben attrezzata. Questo vale anche per le trattative tra aziende, spesso lo spionaggio industriale vale più di quello diplomatico.
          • Nome e cognome scrive:
            Re: La solita pagliacciata dei "ricercatori"
            - Scritto da: 1af0f025295
            Se ci fosse un solo sensore si. Se ci fosse una
            matrice di sensori che confronta la differenza
            tra le emissioni in determinati punti
            identificando i componenti e pulendo il rumore di
            fondo la cosa sarebbe
            diversa.Non è questione di numero di sensori. L'ipotesi dell'articolo si basa sull'analisi dei campi irradiati da sorgente nota che esegue un algoritmo noto (e solo quello) e i "ricercatori" hanno confrontato gli stessi dati con e senza cifratura.In un caso pratico, con un laptop, a mio parere, tutto ciò è pura fantasia.
            Se i soldi ci sono fanno pure quello.non è questione di soldi, se una cosa è tecnicamente impossibile non la puoi fare.
            E' unoo strato molto sottile.Non è lo spessore a fermare la radiofrequenza ma la gabbia di Faraday.
            Ad una riunione diplomatica non è facile mettere
            le mani sui laptop della controparte,Non sarà facile ma sicuramente più fattibile che intercerrare i campi elettromagnetici della cpu.
          • b2397d88079 scrive:
            Re: La solita pagliacciata dei "ricercatori"

            Non è questione di numero di sensori. Non è questione di potenziare la sensibilità, ma differenziare il segnale presente punto per punto e confrontare i vari punti. Una matrice di sensori puo essere usata prima per identificare il punto da osservare. Poi alcuni sensori possono funzionare per rilevare il rumore che circonda il punto da osservare e ripulirlo via software.
            L'ipotesi
            dell'articolo si basa sull'analisi dei campi
            irradiati da sorgente nota che esegue un
            algoritmo noto (e solo quello) e i "ricercatori"
            hanno confrontato gli stessi dati con e senza
            cifratura.L'ipotesi dell'articolo è un punto di partenza con budget risicato.
            In un caso pratico, con un laptop, a mio parere,
            tutto ciò è pura fantasia.
            La CIA è quella che 15 anni fa recuperava i dati cancellati dagli hard disk osservando la magnetizzazione degli atomi adiacenti le tracce. Con tanti soldi si puó fare quello che la gente reputa pura fantasia.
            non è questione di soldiSi che è una questione di soldi, tempo e scienziati da dedicare al problema.
            se una cosa è
            tecnicamente impossibile non la puoi
            fare.
            Se lo dici tu.

            E' unoo strato molto sottile.
            Non è lo spessore a fermare la radiofrequenza ma
            la gabbia di
            Faraday.
            Nel mio laptop sul fondo c'è uno sportello di plastica grande un terzo dell'area, l'ho smontato piú volte e ti assicuro che di strati di rame non ce n'erano.
    • Patrizio Tufarolo scrive:
      Re: La solita pagliacciata dei "ricercatori"
      Hai ragione, perché quella è l'ampiezza di banda usata nel filtraggio.
    • A.C. scrive:
      Re: La solita pagliacciata dei "ricercatori"

      "segnale viene poi filtrato sulla frequenza dei
      10MHz"
      10Mhz? la piu sfigata delle cpu moderne cripta
      decine di megabytes al
      secondo.
      ...
      Ma il segnale non era a 10MHz? quindi secondo voi
      un'antenna a "piu MHz" prende di piu
      vero?C'è scritto un'ampiezza di banda di 10Mhz, non una frequenza!
      • Nome e cognome scrive:
        Re: La solita pagliacciata dei "ricercatori"
        - Scritto da: A.C.
        C'è scritto un'ampiezza di banda di 10Mhz, non una frequenza!L'articolo è stato cambiato dopo il mio post!
  • Ospite scrive:
    Ma per favore...
    Cos'è il primo aprile in anticio (o in ritardo a seconda di come si guarda il calendario) ?A proposito di bufale stratosferiche.
  • Orlangio scrive:
    Riassumendo...
    per questo attacco devi essere a pochi centimetri dalla CPU e questa non deve fare nessun'altra operazione significativa in quel momento.Provate a farlo su un 8 core, con tutti i core attivi...
  • ... scrive:
    AES
    Considerando che nella micro elettronica l'AES è spesso affogato nell'hardware dei transceiver... patchateli se siete capaci. :D
    • jacula scrive:
      Re: AES
      - Scritto da: ...
      Considerando che nella micro elettronica l'AES è
      spesso affogato nell'hardware dei transceiver...
      patchateli se siete capaci.
      :DSukia..
Chiudi i commenti