53 Responses

  1. avatar
    utente anonimo at |

    Interessante… :)

    The Jackal

    Reply
  2. avatar
    Felsina at |

    Uh, me lo leggo subito!!! ;))

    Reply
  3. avatar
    Felsina at |

    Leggendo qui…

    http://www.foxnews.com/story/0,2933,513121,00.html

    …non è difficile immaginare cosa potrebbe accadere in un futuro più o meno immediato.

    Buona Pasqua a tutti ;))

    Reply
  4. avatar
    utente anonimo at |

    IL MONITORAGGIO DI INTERNET è compito dell’AISE o dell’AISI ?

    Se è di entrambi e la divisione geografica di residenza del server o del provider o la lingua del sito,mi sembra che questo non possa che dar adito ad una cattiva utilizzazione delle risorse delle stesse Agenzie.

    Cosa ne pensate?

    BABBANO ASIMMETRICO

    Reply
  5. avatar
    utente anonimo at |

    Ad esempio quanto segnalato da Felsina “Cyberspies Penetrate U.S. Electrical Grid, Leave Software That Could Disrupt System” sembrerebbe di competenza AISE ma gli effetti dovrebbero esse approfonditi dall’AISI.

    Secondo Voi come verrà probabilmente gestito e come dovrebbe esserlo secondo voi ?

    BABBANO ASIMMETRICO

    Reply
  6. avatar
    Felsina at |

    Babbano, dal mio punto di vista, e alla luce della nuova normativa, l’oggetto in questione dovrebbe rientrare nella competenza sia dell’AISE che dell’AISI. In questo caso il DIS dovrebbe giocare un ruolo essenziale di coordinamento delle due agenzie. Insomma, un vero lavoro di squadra, come del resto la gravità della minaccia richiederebbe.

    Reply
  7. avatar
    AllegraBrigata at |

    Babbano non fare domande imbarazzanti :)))

    F.

    Reply
  8. avatar
    utente anonimo at |

    Un povero BABBANO puo’ essere al massimo … imbarazzante.

    Grazie

    BABBANO ASIMETTRICO IMB….

    Reply
  9. avatar
    utente anonimo at |

    Da IL MESSAGGERO del 14.04.2009 :

    TROPPI 007 su Facebook, è giro di vite di AISI e AISE.

    … non ho commenti.

    http://www.difesa.it/Sala+Stampa/Rassegna+stampa+On-Line/PdfNavigator.htm?DateFrom=14-04-2009&pdfIndex=46

    BABBANO ASIMMETRICO

    Reply
  10. avatar
    utente anonimo at |

    A tale proposito da La Repubblica di oggi 15 c.m. :

    ALT a FACEBOOK & C. “Cosi’ i social network violano la privacy” .

    Questo riguarda l’utilizzo da parte di minori, ma la certezza dei dati “cancellati” non è affatto assicurata.

    BABBANO ASIMMETRICO

    Reply
  11. avatar
    giovanninacci at |

    Riguardo gli 007 su facebook so da mie fonti (!?!) affidabilissime (?!?) che quelli di Facebook stanno studiando un piano di “reazione immediata” alla notizia, implementando un vasto progetto di downsizing di tutti i loro datacenter, i server e le dorsali di interconnessione e una rivisitazione anche del layout della sala mensa dei dipendenti facebookiani, che sarà riprogettata in modo da destinare ad ogni singolo dipendente più spazio.

    La problematica in questione infatti, cagionando una diminuzione drastica del “pacchetto utenti” iscritti noto social network, fa pensare a future gravi ripercussioni sulla occupazione.

    Attendonsi graditi sviluppi (semiseri).

    P.S.: un caro saluto a tutti

    Giovanni

    Reply
  12. avatar
    utente anonimo at |

    Nooooo..! Ma allora mia zia di Torino, che si è cancellata l’altro ieri, lavora per una delle “Agenzie”.

    L’avevo sempre detto io che mi sembrava troppo taciturna…… :)

    Reply
  13. avatar
    utente anonimo at |

    Ritornando seri, non sanno davvero più che scrivere sui giornali.

    The Jackal

    PS: Che è autore anche del commento qui sopra.. :)

    Reply
  14. avatar
    Silendo at |

    Almeno scrivessero concetti compiuti o informazioni validate… :))

    Reply
  15. avatar
    utente anonimo at |

    Sicuramente occorre verificare l’attendibilità degli articoli pubblicati.

    Devo prendere atto che vi è stata una corsa “postuma” a togliere le immagini delle due Sedi della Ditta da Street View di Google dopo che se n’è parlato anche qui.

    BABBANO ASIMMETRICO

    P.S. Google le immagini le avrà memorizzate da qualche parte anche se ora le ha rese non più disponibili.

    Reply
  16. avatar
    Silendo at |

    Beh… non proprio di tutto il perimetro però… :)

    Reply
  17. avatar
    giovanninacci at |

    Amici… ma dopo Facebook vogliamo far fallire pure Google Street View???

    😉

    Saluti carissimi a tutti

    Giovanni

    Reply
  18. avatar
    utente anonimo at |

    via Lanza è ancora visibile, compreso il 194….

    Reply
  19. avatar
    utente anonimo at |
    Reply
  20. avatar
    utente anonimo at |

    Confermo quanto detto da Silendo.

    Le segnalazioni fatte non vengono neanche correttamente “interpretate”.

    E’ questo che mi fa …. meglio dire … dispiacere.

    BABBANO ASIMMETRICO

    Reply
  21. avatar
    utente anonimo at |

    Corriere della sera del 17/4/2009

    sulla Rassegna Stampa del Ministero dell’INTERNO – Corriere della sera del 17/4/2009.

    E la CIA RECLUTA A BERKELEY di Massimo Gaggi .

    A conferma di quanto leggiamo spesso su questo sito.

    BABBANO ASIMMETRICO.

    Reply
  22. avatar
    AllegraBrigata at |

    Eh… se qualcuno qui dentro si decidesse a scrivere qualcosa su questo argomento ne avremmo di cose da imparare ;)))))

    F.

    Reply
  23. avatar
    utente anonimo at |

    Silendo, hai sentito che dice qui sopra F. ..?!?!

    E’ ora di mettere nero su bianco quell’idea..! 😉

    The Jackal

    Reply
  24. avatar
    utente anonimo at |

    Da Il Corriere del Tirreno:

    Stage estivi della CIA per aspiranti agenti segreti

    La Cia si è lanciata nel settore dei “summer jobs” – i lavoretti estivi con cui gli studenti delle università americane si aiutano a pagare la retta del college – offrendo posti di apprendista spia, tutto pagato, per due settimane. Trenta stage ricompensati mille dollari ciascuno più vitto e alloggio sono stati messi in palio oggi sul sito dell’agenzia di Langley: possono concorrere giovani di almeno 21 anni «intelligenti e motivati» che intendano apprendere l’Abc degli 007 attraverso un seminario intitolato “Instabilità politica: sistemi internazionali in transizione”. Il programma dal 13 al 24 luglio comprenderà conferenze, viaggi di studio sul terreno delle agenzie governative e lavoro di intelligence sotto la supervisione di analisti della Cia.

    17/04/2009 09:00:42 .

    Tutto fa brodo !!!

    BABBANO ASIMMETRICO

    Reply
  25. avatar
    AllegraBrigata at |

    Individuazione delle risorse umane…

    Enrico

    Reply
  26. avatar
    Felsina at |

    Faccio riferimento al post di Trebox # 19: quella non è che la punta dell’iceberg! Il dark web nasconde più di quanto si possa immaginare…

    Quelli sono dilettanti, non professionisti, lo dimostra il background delle due persone arrestate. Quelli seri usano IRC criptate et similia.

    Reply
  27. avatar
    Silendo at |

    Trebox, onestamente non vedo il “contenuto” in quell’articolo :)

    Voglio dire che Cossiga sostiene tutte cose vere ma direi fin troppo ovvie…

    Reply
  28. avatar
    utente anonimo at |

    Usa,violati i piani del supercaccia

    Hacker rubano i progetti dai server

    I piani del Pentagono per la costruzione del caccia d’attacco F-35 Lightning II, il più costoso progetto mai affrontato dalla Difesa degli Stati Uniti, sono stati violati da misteriosi hacker. I pirati informatici sono riusciti a scaricare diversi dati sul supercaccia (conosciuto anche come JSF, Joint Strike Fighter), ma non hanno avuto accesso ai dati più sensibili. Solo perché questi sono custoditi in computer non collegati a internet.

    Secondo il Wall street journal, che riporta la notizia dell’intrusione informatica citando fonti dell’attuale e precedente governo americano, non è chiaro chi siano gli hacker responsabili, anche se alcuni attacchi informatici sembrano provenire dalla Cina (ma ciò non prova nulla, perché si potrebbe trattare di identità mascherate).

    Gli attacchi ai server del progetto JSF non sono nuovi: i primi risalgono al 2007, ma si sono intensificati negli ultimi sei mesi. E non tutti sono passati dal Pentagono: il problema della sicurezza, in questo caso, è molto più vasto perché le intrusioni sono avventue, per la maggior parte dei casi, nei sistemi informatici di ditte esterne o di Paesi alleati che collaborano al progetto del nuovo caccia americano (tra i quali c’è anche l’Italia). Uno degli attacchi è passato dalla Turchia, un secondo da un altro Paese che non è stato specificato.

    Le nuove intrusioni hanno riportato alla luce un problema noto da tempo: l’assenza di un’agenzia governativa o di un ufficio militare preposti alla sicurezza informatica: proprio per questo l’amministrazione Obama potrebbe presto varare una nuova agenzia di cyber-007.

    http://www.tgcom.mediaset.it/mondo/articoli/articolo447583.shtml

    BABBANO ASIMMETRICO

    Reply
  29. avatar
    Felsina at |

    Eh, magari facessero un’agenzia di cyber-007 pure da noi!

    Anyway, per chi fosse interessato ad argomenti di cyberspionaggio vi segnalo un libro molto interessante di Clifford Stoll: “The Cuckoo’s Egg”. Non è nuovo ma è sempre molto attuale.

    Saluti a tutti 😉

    Reply
  30. avatar
    giovanninacci at |

    Vi parlerò di una luminosa e inaspettata visione che mi è apparsa folgorante mentre riparavo un doppino 100baseT: il “cyber”… non esiste.

    ;))))

    Saluti cari

    P.S.: non chiedetemi altro, era solo una visione :)))))))

    P.P.S.: ero sobrio!

    Reply
  31. avatar
    AllegraBrigata at |

    Giovanni, tutto bene?

    :)

    Roberto

    Reply
  32. avatar
    giovanninacci at |

    Beh Roberto, diciamo che questa mia illuminante “folgorazione” cibernetica, di chiara origine “Wieneriana”, risale ormai a molto tempo fa…

    Come vedi però qualche piccolissimo difettuccio latente l’ha lasciato 😉

    Saluti carissimi!

    Giovanni

    Reply
  33. avatar
    Felsina at |

    Caro Giovanni,

    Sono i confini nazionali che non esistono nel settore della sicurezza nazionale informatica, e che rendono vetusta la distinzione tra sicurezza interna ed esterna ;))

    Reply
  34. avatar
    giovanninacci at |

    Si Felsina hai ragione, anche se il tema della distinzione tra sicurezza interna ed esterna… ho le mie idee indecenti 😉

    Comunque, vi propongo il “quizzzone della domenica” (anche se manca qualche giorno…).

    Allora la domanda è: chi scrisse – ed in quale libro – il folgorante capitoletto (indicatissimo per questo post :) dal titolo:

    “Comunicazione e segretezza nel mondo moderno” ???

    Chi da la risposta esatta vince un caffè offerto da me (…ragazze con calma, non vi accalcate nel dare la risposta, una alla volta :))))))

    Saluti carissimi

    Giovanni

    Reply
  35. avatar
    giovanninacci at |

    Vi do un aiutino: il capitolo di cui sopra NON E’ stato scritto da Silendo.

    😉

    A meno che lui non bari alla grande sulla sua età*…

    saluti!

    Giovanni

    *) poi dice che a uno cominciano a venirgli i dubbi…

    Reply
  36. avatar
    utente anonimo at |

    Ci provo:

    Claude Shannon (1949). “Communication Theory of Secrecy Systems”. Bell System Technical Journal 28 (4): 656–715.

    Rintracciabile qui: http://netlab.cs.ucla.edu/wiki/files/shannon1949.pdf

    The Jackal

    Reply
  37. avatar
    giovanninacci at |

    Jackal direi “fuochino, fuochissimo” 😉

    E’ un testo di quegli anni di un “compagnone” di Shannon 😉

    Comunque ti meriti la menzione d’onore 😉

    Reply
  38. avatar
    giovanninacci at |

    ho postato un commento ma non lo vedo… comunque, il “capitoletto” è scritto in quegli stessi anni ma da un “compagnone” di Shannon 😉

    A te Jackal comunque va la menzione d’onore :)))

    Giovanni

    P.S.: per il padrone di casa: in caso di post doppi, elimina quello che credi 😉

    Reply
  39. avatar
    utente anonimo at |

    A dire il vero, ho cercato di “vincere facile”, Giovanni. Quell’articolo è la base della moderna teoria dell’informazione..! 😉

    Allora se non è lui e se è un “compagnone suo”, il mio pensiero cade o su Hartley o su Yockey. Poi ricerco.. :)

    Reply
  40. avatar
    utente anonimo at |

    ZANOTTI Mario – Crittografia. Le scritture segrete. Milano, Hoepli, 1928

    BABBANO ASIMMETRICO

    Reply
  41. avatar
    giovanninacci at |

    Amici carissimi, siccome vedo che siamo in ottima compagnia, mi decido a svelare l’arcano (che poi tanto arcano non è ;).

    Il capitolo di cui trattasi fa parte del libro che da ragazzino mi “folgorò” e che poi, in un certo senso, ha segnato (nel bene e nel male…) tutto ciò che sono diventato (poca roba comunque 😉 e, ancor di più, tutto ciò che avrei voluto diventare (e che poi non sono diventato. NdA).

    Il libro, che ho amato molto, è “The Human use of Human Beings” (1950) del grande Norbert Wiener, padre – appunto – della Cibernetica (l’edizione italiana è “Introduzione alla cibernetica”, l’edizione – almeno quella storica – è Bollati Boringhieri).

    Ebbene al capitolo 8 c’è “comunicazione e segretezza nel mondo moderno”. Un capitolo che – a posteriori – devo effettivamente dire che mi ha… segnato (professionalmente) ;))) Un capitolo dove si parla di “informazione e regolamentazione delle informazioni militari” tanto per dare l’idea. 😉

    Vi cito un piccolo passo: “Oggi dovrebbe essere possibile esaminare tutti gli elementi di informazione e di segretezza nel mondo moderno con una maturità ed una obiettività alquanto maggiori di quelle che furono possibili ai tempi di Macchiavelli. Ciò è vero soprattutto in considerazione del fatto che lo studio della comunicazione ha oggi raggiunto un’autorità e un grado di indipendenza tali da renderlo una scienza con diritti propri.”

    Bello no? Ed è roba scritta nel ’50 (secolo e millennio scorso :))).

    Roba affascinante anche… A me all’epoca fece immaginare tutta una serie di possibilità… Possibilità che più tardi ho ritrovato in molte discipline, in molte tecnologie, come il text mining.

    Insomma l’idea che mi dava era che “si potessero fare cose” con l’informazione… ed è l’idea – forse, in sede applicativa, un po’ troppo romantica – che mi affascina ancora :)))

    Ovviamente, la promessa del caffè è per tutti voi :))) Come sempre, è davvero un grande piacere leggervi.

    Saluti cari a tutti

    Giovanni

    Reply
  42. avatar
    utente anonimo at |

    Grazie per il passo, Giovanni. Molto bello.

    The Jackal

    Reply
  43. avatar
    utente anonimo at |

    Faccio fatica a ricercare il punto preciso per i commenti !

    Che ne pensi SILENDO di questo su Facebook ?

    Informazioni di base
     

    Nome:
    Chi è passato per il RUD di Forte Braschi?
    Categoria:
    Interessi ComuniAmici
    Descrizione:
    Raggruppamento Unità Difesa
    Tipo di privacy:
    Aperto: i contenuti sono visibili a tutti.

    E’ la cultura della sicurezza nazionale che manca e per quelli che l’hanno alla fine un po’ pesa visto la leggerezza degli altri.

    BABBANO ASIMMETRICO

    Reply
  44. avatar
    utente anonimo at |

    in fatto di Sicurezza.. "ho visto cose che voi umani….." :-)
    esistono delle lacune abnormi, più che altro tutte causate da una cattiva se non assente "cultura della sicurezza" o della riservatezza. Io sono polemico per natura, ma quando sul treno, in bus, al bar.. al mare.. senti persone che chiacchierando con l’amico/amica dicono vita morte e miracoli.. spiattellano con negligenza cose d’ufficio o peggio.. beh, incazzarsi è poco ! In chat? peggio mi sento ! basta farsi un giretto per sapere dalle fonti aperte un bel po di cose (confidenze).. che dovrebbero restare TRA LE MURA degli uffici. Me la prendo un po con tutti, anche coi controllori inesistenti, non solo con le barbe finte, ci metto in mezzo civili, militari, cc, ps, gdf e cosi via.. la lista infinita di un "italietta" che non ha affatto il senso della Sicurezza Nazionale, ma che adora il pettegolezzo.
    Facebook? ma il direttore non l’aveva vietato con una direttiva a tutti i "dipendenti" ? Asimmetrico dammi una mano tu, che qua mi linciano.. scrivo troppo !!!!! :-) Se mi date un posto di comando effettivo la faccio io la rivoluzione del settore, diventeranno tutti muti e gli taglio le mani ! 😉

    Clone ribelle

    Reply
  45. avatar
    utente anonimo at |

    mi filtrano :-)

    Reply
  46. avatar
    utente anonimo at |

    Vorrei almeno la medaglia al valore (di cioccolata va benissimo!) se il giorno stesso che era operativo Google Street View in Italia mi sono subito lamentato pubblicamente perche si vedevano BENISSIMO pure le targhe delle autovetture delle barbefinte parcheggiate… Ora qualcosa sono riusciti a farlo "omettere" (oscurare)… ma dopo che i buoi sono usciti… ormai 😉 Facebook è il vaso di pandora di spioni e criminali.. no-comment !
    Quando si fa una bella legge per evitare o quantomeno limitare (il più possibile) tutte queste cosette? Sto ancora chiedendo dove sta l’autorità che controlla il NOS… ovvero, se su carta esiste una commissione di controllo, ma chi l’ha mai vista? Mistero della fede.

    CL

    Reply
  47. avatar
    utente anonimo at |

    Dalle foto mi sembra si tratti dei militari di leva di una volta, se fossero i "volontari" sarebbe molto più grave ed una "ramanzina" per tutti non sarebbe male.

    Per quanto riguarda Street View, penso che il reale problema della rete di cinta che permette la vista delle auto, se fosse stato costruito un muro come in via di Pineta Sacchetti sarebbe stato meglio.

    Se l’Amministrazione mi fa parcheggiare così ed io non ho la precauzione di utilizzare una macchina di altri, cosa un po’ macchinosa se non sono nel caso di avere quella del suocero defunto, che  cxxo posso fare della mia riservatezza e di quella che impongo ai miei familiari che a questo punto hanno diritto ad essere frastornati ?

    BABBANO ASIMMETRICO

    Reply
  48. avatar
    utente anonimo at |

    asimmetrico forse non ti ricordi, ma prima che qualcuno sia riuscito a far togliere le foto della via (ingresso principale ecc..), si leggeva anche benissimo la scritta "vietato fare fotografie e rilievi a vista…" ecc ecc.. art….c.p. .. Non è quindi il fatto di parcheggiare o meno l’autovettura vicino alla rete (che sono i posti all’ombra ehhehe) , ma IN QUALSIASI caserma militare è vietato dalla legge italiana fare fotografie ! Ma se nessuno prende provvedimenti vedremo sempre scene da facebook o magari ci vedremo su google street…  Quindi quando ho visto su google street view il cartello guiallo con la scritta "vietato …" , capisci che era un paradosso??? :-)
    Comunque basta mettersi davanti all’ingresso ed annotare le targhe di chi entra e chi esce… poi consultare il PRA … ma non è quello il problema come capisci bene.

    p.s. nella via dei cugini si vedono invece pure le persone ! ahahah

    CL

    Reply
  49. avatar
    utente anonimo at |

    http://www.eff.org/files/filenode/social_network/20100303__crim_socialnetworking.pdf

    Ho trovato questo documento partendo dal sito di fabioghioni, …

    B.A.

    Reply
  50. avatar
    utente anonimo at |

    x 47 # 
    Babbano ma infatti NESSUNO vieta di avvisare i famigliari ed i propri cari di dove si lavora (anche perche è impossibile che la moglie poi non veda l'accredito dello stipendio da parte della p.c.m… idem come è bizzarro che anche la propria banca sappia tutto ahahah  speriamo che mantenga il segreto professionale, ma sono scettico…), in questo si è lasciati liberi di scegliere a chi dirlo o meno, ovviamente è il compromesso che ognuno paga quantomeno per far stare tutti un po più tranquilli in caso di emergenza… E' il classico esempio di : tutti lo sanno ma mi raccomando non ditelo a nessuno!! :-)
    Sul fatto della rete metallica ai lati perimetrali (non fare i muro è stata una scelta economica, un compromesso accettabile che si fa in tutti i luoghi militari italiani… aeroporti compresi..  ), devo dirti che in ogni caso ci sta un bel cartello giallo con su scritto "Divieto di fare fotografie e rilievi a vista art…..ecc ecc..", quindi come IN TUTTE le caserme ed i luoghi militari, si dovrebbe (in teoria) rispettare la legge esistente, anche perche ricordo benissimo che le paradossalmente nelle prime foto (adesso oscurate) era ben visibile proprio quel cartello che "vietava" di fotografare ahahahah, Italietta ridicola :-)))
    n.b. sono stato uno dei primi (non vorrei essere presuntuoso e dire il primo ed il solo… ma..chissà..) a segnalare quello che per me era "un problema", ma per altri non era una cosa primaria… Per fortuna poi si è risolto in parte (meglio tardi che mai !).

    p.s. Auguri in ritardo a Fabio Ghioni !

    CL 

    Reply
  51. avatar
    utente anonimo at |

    Con il Tuo commento CL hai riaperto un vecchio argomento :

    1) NESSUNO vieta di avvisare i famigliari ed i propri cari di dove si lavora ….
    Forse il vero problema è che non si dichiarano le LIMITAZIONI/CONDIZIONAMENTI che si devono subire;
    Ti faccio presente che anche se in BUONA FEDE pensi che si lavori per la P.C.d.M. ti puo' capitare di sentirti dire dal personale del CAF al quale presenti il CUD "…. lavora ai servizi"
    Per quanto riguarda la Banca … conti separati e Agenzia interna presso …

    2) La libera scelta di dirlo o no quando le LIMITAZIONI le impone il SERVIZIO me dovrebbe render note o displinarne le modalià perchè il dipendente potrebbe travisarle/negarle/ometterle/amplificarle ecc. essendo sempre possibile un suo allontanamento senza alcuna  giustificazione (con la perdita delle indennità ecc. per non fare un esempio pubblico ricordo il cambio di stipendio nel caso del marito della Dr.ssa Saint Just).

    3) Per essere andato a parlare con una coppia di colleghi/amici  per capire cosa stava succedendo visto che lo "stess" aveva rivolti sulla vita familiare,  ho ricevuto una "chiusura a riccio" ed una pseudo diffida dopo oltre 20 anni di fedele silenzioso "servizio".

    2) Sul fatto della rete metallica ai lati perimetrali (non fare i muro è stata una scelta economica,

    Scusami , ma la segnalazione si riferiva solo su un lato del Forte per cui la spesa mi sembra irrilevante rispetto all'obiettivo.
    Penso che primi i Servizi dovrebbero tutelare la privacy (anche dei familiari …. visto che spesso il dipendente chiede l'autorizzazione di entrare con la macchina sia sua sia quella intestata al coniuge) e dopo pretenderla dai familiari.

    Poi Caro CL, ormai da BABBANO che sono, mentre prima la mia era una Fiducia/Fedeltà ceca (non chiedo se non mi vuoi dire) ora se le informazioni sulle Regole non le conosco/trovo per me non esistono/valgono e poi sono Regole per chi ne fa parte.

    B.A.

    P.S. : Vedi io le foto non le faccio alle strutture, ma le trovo su internet con anche le facce di chi entra.

    Però se ho invitati miei amici a casa, non posso accettare che il coniuge/dipendente si "rifiuta" di farsi fotografare o si nasconde.

    Reply
  52. avatar
    utente anonimo at |

    15:00 – Basterà caricare una foto su Facebook per sapere chi vi è ritratto. E' l'ultima applicazione lanciata dal social network per taggare automaticamente una persona registrata ad un profilo. Con un nuovo, preoccupante, rischio per la privacy. Anche perchè, la tecnologia, estesa dagli Stati Uniti alla "maggior parte dei Paesi", sarà implementata su tutti i profili senza la richiesta di alcun consenso.

    Il software procede infatti ad una comparazione automatica dellle fisinomie (più di 600 milioni) presenti nel suo database.

    L'allarme sull'eccessiva invadenza del social network corre già in rete, rilanciato dalla società specializzata in sicurezza informatica Sophos che sul proprio blog denuncia: "molti utenti  riferiscono di avere già avuto l'accesso all'opzione di riconoscimento facciale  senza  esserne stati informati".  In pratica i loro profili sono stati associati, senza la loro autorizzazione, a foto in cui vengono ritratti, caricate da altri utenti.

    Il problema al momento  riguarderebbe solo il 5% degli utenti statunitensi che hanno avuto modo di sperimentare la niova funzione, ma da martedì il servizio è stato esteso ad altri Paesi ed anche ad alcune nazioni europee. Lo ahnno annunciato sul blog ufficiale gli stessi responsabili del social network.

    Il Tag Suggestions non è una novità assoluta,  una tecnologia simile era già stata lanciata e bloccata ( per motivi di privacy) dal motore di ricerca Google.

    Disattivare la funzione su Facebook è possibile. Chi non vuole essere identificato sulle foto altrui deve selezionare le "impostazioni account", cliccare su "impostazioni  privacy" e da lì su "personalizza" disattivando poi la voce "Suggerisci agli amici le foto in cui ci sono io". Un'opzione che per molti esperti resta insufficiente, servirebbe piuttosto, dicono i contestatori, maggiore trasparemza sull'uso del social network e, soprattutto, maggiore tutela nella divulgazione di dati personali. 

    B.A

    Reply
  53. avatar
    Anonimo at |

    COMUNICATO STAMPA CONGIUNTO
    – 6 ottobre 2017 –

    Firmato un nuovo Protocollo d´intenti tra Autorità Garante e Servizi segreti
    Privacy e sicurezza: l´iniziativa di Garante Privacy e Intelligence a tutela dei cittadini

    Al via il nuovo Protocollo d´intenti sulla protezione dei dati personali nelle attività di sicurezza cibernetica. Il Presidente dell´Autorità Garante per la Protezione dei dati personali, Antonello Soro, e il Direttore Generale del Dipartimento delle informazioni per la sicurezza (Dis), Alessandro Pansa, hanno firmato oggi un documento che conferma e rilancia le linee dell´intesa istituzionale avviata nel 2013.

    Il documento tiene conto della recente Direttiva del Governo in materia di protezione cibernetica e sicurezza informatica nazionali (cosiddetta "Direttiva Gentiloni") e si propone  di mettere a sistema e rendere più efficaci le verifiche del Garante, già previste dalla normativa vigente, in una complessiva logica di responsabilità del Comparto intelligence rispetto alla sua attività e di adesione alle istanze del controllo. Le verifiche del Garante completano, così, la cornice di garanzie a presidio dei trattamenti dei dati personali effettuati dagli Organismi di informazione per la sicurezza.

    Per consentire l´attività di verifica del Garante, il Dis comunicherà preliminarmente il piano ricognitivo degli archivi informatici da cui il Dipartimento e le Agenzie (AISE e AISI) possono attingere informazioni per finalità di sicurezza cibernetica, anche avvalendosi del potere di accesso alle banche dati delle amministrazioni e dei gestori dei servizi di pubblica utilità.

    Il Garante, da parte sua, riconoscerà al Sistema intelligence la possibilità di avvalersi della sua attività consultiva sulle tematiche del trattamento dei dati personali, anche fuori dei casi in cui è previsto un parere formale, concorrendo così all´individuazione delle soluzioni più idonee e coerenti con il quadro ordinamentale. Ciò consentirà, insieme alle verifiche del Garante, di assicurare nello stesso tempo il più efficace svolgimento delle attività informative in un settore cruciale quale quello delle minacce alla sicurezza cibernetica del Paese e un´adeguata tutela della privacy.

    Il Protocollo, come il precedente accordo siglato nel 2013, avrà una durata biennale con la possibilità di procedere comunque ad aggiornamenti qualora le innovazioni normative e regolamentari dovessero richiederlo.

    "L´intesa firmata oggi testimonia ancora una volta come sia possibile, oltreché doveroso, perseguire allo stesso tempo due obiettivi ugualmente cruciali come la sicurezza del Paese e la tutela dei diritti dei cittadini, fra cui quello alla privacy", ha affermato il Direttore generale del Dis, Alessandro Pansa.  "Ricordo, a questo proposito, che il recente provvedimento cyber ha attribuito al DIS nuove e specifiche prerogative volte a garantire la protezione cibernetica e la sicurezza informatica nazionali. Ci siamo quindi posti l´esigenza di rafforzare, ed estendere anche alle attività svolte in tali ambiti, gli standard elevati di salvaguardia delle informazioni personali che caratterizzano il trattamento dei dati da parte degli Organismi informativi.  E´ anche in questa chiave che abbiamo assunto l´iniziativa di procedere non soltanto al rinnovo, ma pure al necessario affinamento, del Protocollo di intesa fra intelligence e Garante".

    "In questi primi quattro anni di applicazione, il Protocollo si è dimostrato un valido strumento per rafforzare le garanzie accordate, nel contesto dell´intelligence, al diritto alla protezione dei dati personali dei cittadini", ha dichiarato il Presidemte dell´Autorità Garante per la Protezione dei dati personali, Antonello Soro. "Il Protocollo ha rappresentato e tuttora rappresenta, per molti Paesi europei, un importante modello di riferimento nell´articolazione del rapporto tra intelligence e protezione dati. Con il suo rinnovo, pertanto, si conferma e si valorizza ulteriormente l´intesa istituzionale raggiunta nel 2013, nella consapevolezza dell´importanza di coniugare privacy dei cittadini e sicurezza nazionale".

    Reply

Leave a Reply to utente anonimo Click here to cancel reply.


(obbligatorio)