lunedì 30 gennaio 2017

A proposito di bufale

Visto che sul web impazza il dibattito sulle bufale, mi sento in dovere di dire anche la mia.

Iniziamo da un doverosa precisazione: distinguiamo le "Bufale" dalle "bufale".
Ecco le prime:

Argomento quanto mai interessante, con il dualismo tra Mondragone e Battipaglia, e gli esperimenti caseari extraterritoriali, un po' in tutta Italia; ma ahimè, questo è un blog che parla di informatica. Per cui parleremo delle seconde:

A esempio di questa categoria, ho scelto una bufala che più di altre mi ha fatto divertire, ma in realtà ne potevo scegliere tra migliaia...

Tornando seri: l'argomento delle "fake news", come dicono gli anglofoni, è balzato agli onori della cronaca grazie ai recenti risultati elettorali inglesi (referendum sull'uscita dall'Unione Europea, o "Brexit"), americani (elezioni presidenziali) e parzialmente anche italiani (referendum costituzionale); poiché si teorizza che false notizie, infiltrate ad arte, abbiano in qualche modo influenzato gli elettori nelle loro scelte. Non entro nel merito, faccio solo notare che di bufale sul web (e non solo) ne girano già da tempo, senza che nessuno, se non pochi arditi, se ne occupassero. Ora, nell'analizzare i casi poc'anzi ricordati, molti si sono posti il problema della generazione di queste false notizie, ma pochi quello della loro diffusione: ed è su questo che mi voglio concentrare.

Sì, perché che qualcuno abbia interesse a generare false notizie, non dovrebbe sorprendere nessuno; ma a diffonderle, ed a farle diventare popolari, non è "qualcuno", siamo noi! Attraverso i social, naturalmente.
Chiediamoci: qual'è normalmente il nostro atteggiamento davanti ad una notizia? Possiamo definirlo "critico"? Ovvero, ci poniamo, anche solo per un attimo, quasi automaticamente, queste domande:
  • La notizia è particolarmente sorprendente, per quelle che sono le mie conoscenze?
  • L'ente o la persona che la pubblica, la ritengo degna di fiducia?
  • Sono citate in modo chiaro le fonti della notizia?

Se le risposte che ci diamo lasciano un margine di dubbio, allora la prima cosa da fare è non diffondere a nostra volta la notizia, dopodiché abbiamo due strade: o lasciamo cadere nel vuoto la notizia (dal nostro punto di vista), oppure cercare conferme, ovviamente in modo serio. Certo, se partiamo dal presupposto che i giornali più istituzionali siano tutti al soldo dei "poteri forti" al solo scopo di renderci cittadini amorfi, beh, difficilmente accetteremo delle smentite... vero che anche il giornalismo sta vivendo una sua crisi, dovuta alla necessità di sopravvivere alla rivoluzione di internet, però ricordiamoci che dall'altra parte esistono testate e personaggi che inventano qualsiasi panzana pur di vendere una copia in più di un libro, o per attirare qualche visita in più al loro sito, per non parlare dei delinquenti che speculano sulla salute promettendo cure miracolose.
Esistono anche casi intermedi, cioè siti o giornali in cui le notizie, magari vere, vengono presentate in modo esagerato o provocatorio, sempre per i motivi suddetti, cioè la necessità di attirare i lettori; personalmente cerco di evitare questi siti, però devo dire che in alcuni, particolarissimi casi li trovo utili perché offrono anche i "dati grezzi" (penso principalmente al meteo), che per un appassionato della materia risultano assolutamente interessanti.

Vengono in nostro soccorso anche quelli che in termine inglese si chiamano "debunker": cioè giornalisti o divulgatori che a tempo perso e per vocazione effettuano le ricerche necessarie a controllare la veridicità o meno di una notizia. Non voglio qui suggerire quelli che seguo io, semplicemente faccio presente che quelli seri pubblicano le loro indagini con numerosi dettagli, proprio allo scopo che possiate a vostra volta controllare.

Ecco che con poco, un po' d'attenzione e senso critico, possiamo evitare di diffondere le false notizie, qualunque sia il loro scopo; questo dovrebbe essere uno dei doveri degli onesti cittadini digitali.

lunedì 23 gennaio 2017

La Privacy, questa sconosciuta

La privacy è uno di quegli argomenti di cui si parla molto e poco si sa, complice una legislazione che alla maggioranza di noi sembra un modo più per permettere alle aziende pubblicitarie di fare i loro comodi, piuttosto che per difendere i cittadini. In realtà, se limitiamo il discorso all'ambito delle tecnologie digitali, scopriamo che le informazioni ci sono: il problema è che nella stragrande maggioranza dei casi, vengono ignorate.

In un precedente post ho già sottolineato la necessità di leggere attentamente le informative sulla privacy, o documenti equivalenti; ma sono lunghe, noiose, e spesso incomprensibili. Tuttavia, limitando lo sforzo, è possibile cogliere l'essenza, che poi si riduce sostanzialmente a decidere: sono disposto ad accettare quanto mi viene proposto, oppure va oltre? A mio parere (che poi è il metodo che seguo io, e che sottopongo ai miei lettori come consiglio), basta concentrarsi su due questioni fondamentali, che spesso corrispondono ad altrettante sezioni del documento:
  • quali informazioni vengono raccolte
  • a chi vengono trasferite e perché

E, all'interno di queste sezioni, è bene concentrarsi su ciò che non è palesemente necessario. In pratica, in tutte le informative troverete scritto, nelle più svariate forme, che i dati esplicitamente forniti sono utilizzati per offrirvi i servizi richiesti; più interessante è invece capire quali sono le informazioni supplementari, automaticamente raccolte, come vengono utilizzate e da chi.

Allo scopo di fornire degli esempi concreti, ho raccolto nella tabella sottostante degli estratti (fatti poco prima della pubblicazione di questo post, cioè a gennaio 2017) di alcune informative. Ho scelto alcuni dei servizi più diffusi (tra questi, anche uno relativo alle SmartTV), e ho evidenziato in grassetto ciò che a mio personalissimo parere merita più attenzione, saltando totalmente invece le parti che ritenevo "banali"; ma è importantissimo sapere che quasi tutti questi servizi permettono di impostare le proprie preferenze in fatto di privacy. Con le opportune impostazioni, si possono raggiungere accettabili livelli di riservatezza, al solo costo di qualche minuto di pazienza in più prima di poter utilizzare l'agognato servizio.
La tabella è purtroppo parecchio lunga, ma ne ribadisco l'importanza nell'ottica di una sana consapevolezza del proprio vivere digitale.

Facebook
“Condizioni d’uso”  https://it-it.facebook.com/legal/terms

Per quanto riguarda i contenuti protetti dal diritto di proprietà intellettuale, ad esempio foto e video ("Contenuti PI"), l'utente ci concede le seguenti autorizzazioni, soggette alle impostazioni sulla privacy e alle impostazioni delle applicazioni: l'utente ci fornisce una licenza non esclusiva, trasferibile, che può essere concessa come sottolicenza, libera da royalty e valida in tutto il mondo, che consente l'utilizzo dei Contenuti PI pubblicati su Facebook o in connessione con Facebook ("Licenza PI"). La Licenza PI termina nel momento in cui l'utente elimina il suo account o i Contenuti PI presenti nel suo account, a meno che tali contenuti non siano stati condivisi con terzi e che questi non li abbiano eliminati.
Quando l'utente li elimina, i Contenuti PI vengono eliminati in modo simile a quando si svuota il cestino del computer. Tuttavia, è possibile che i contenuti rimossi vengano conservati come copie di backup per un determinato periodo di tempo (pur non essendo visibili ad altri).


Raccogliamo anche informazioni sul modo in cui usi i nostri Servizi, ad esempio i tipi di contenuti che visualizzi o con cui interagisci o la frequenza e la durata delle tue attività.

Raccogliamo le informazioni su computer, telefoni o altri dispositivi in cui installi i nostri Servizi o tramite cui vi accedi, in base alle autorizzazioni che hai fornito. Potremmo associare le informazioni che raccogliamo dai tuoi diversi dispositivi in modo da fornire Servizi coerenti sui diversi dispositivi. Ecco alcuni esempi di informazioni che raccogliamo sui dispositivi:
·         Attributi come il sistema operativo, la versione dell'hardware, le impostazioni dei dispositivi, i nomi e i tipi di file e software, la potenza del segnale e della batteria e gli identificatori dei dispositivi.
·         Posizioni dei dispositivi, comprese specifiche posizioni geografiche, ad esempio tramite GPS, Bluetooth o Wi-Fi.
·         Informazioni sulla connessione come il nome del tuo operatore mobile o ISP, il tipo di browser, la lingua e il fuso orario, il numero di cellulare e l'indirizzo IP.

Riceviamo le informazioni su di te e sulle tue attività all'interno e all'esterno di Facebook da partner terzi, ad esempio le informazioni da parte di un partner quando offriamo servizi congiunti o di un inserzionista sulla tua esperienza e sulle tue interazioni con lui.

Usiamo le informazioni per inviarti comunicazioni di marketing, fornirti informazioni sui nostri Servizi e sulle nostre normative e condizioni. Le informazioni dell'utente vengono inoltre utilizzate per fornirgli una risposta quando ci contatta.

Usiamo le informazioni in nostro possesso per migliorare i nostri sistemi pubblicitari e di misurazione in modo da mostrarti inserzioni pertinenti all'interno e all'esterno dei nostri Servizi e misurare l'efficacia e la copertura di inserzioni e servizi.

Le informazioni pubbliche sono i dati che condividi con il pubblico e nel tuo profilo pubblico o i contenuti che condividi su una Pagina Facebook o in un altro forum pubblico. Le informazioni pubbliche sono disponibili a tutti all'interno o all'esterno dei nostri Servizi ed è possibile vederle o accedervi tramite motori di ricerca, API e media offline, come la TV.

Trasferiamo le informazioni ai fornitori, fornitori di servizi e altri partner che supportano la nostra azienda a livello globale, ad esempio fornendo servizi di infrastruttura tecnica, analizzando come vengono usati i nostri Servizi, misurando l'efficacia di inserzioni e servizi, fornendo assistenza ai clienti, agevolando i pagamenti o conducendo ricerche accademiche e sondaggi.
Google

Raccogliamo informazioni sui servizi utilizzati dall'utente e sulla modalità di utilizzo, ad esempio quando viene guardato un video su YouTube, viene visitato un sito web su cui vengono utilizzati i nostri servizi pubblicitari, oppure quando l'utente visualizza e interagisce con i nostri annunci e contenuti. Queste informazioni comprendono:
·         Informazioni sul dispositivo
Raccogliamo informazioni specifiche del dispositivo (ad esempio il modello del computer o del dispositivo mobile, versione del sistema operativo, identificatori univoci dei dispositivi e informazioni sulla rete mobile, compreso il numero di telefono). Google potrebbe associare gli identificatori del dispositivo o il numero di telefono dell'utente al suo account Google.
·         Informazioni sui log
Durante l'utilizzo da parte dell'utente dei nostri servizi o la visualizzazione di contenuti forniti da Google, raccogliamo e memorizziamo automaticamente alcune informazioni nei log del server. Queste informazioni comprendono:
o   Dati sulla modalità di utilizzo del nostro servizio, come le query di ricerca.
o   Informazioni sui log relativi alle telefonate, ad esempio numero di telefono, numero del chiamante, numeri di deviazione, ora e data delle chiamate, durata delle chiamate, informazioni sull’inoltro di SMS e tipi di chiamate.
o   Indirizzo di protocollo Internet.
o   Informazioni sulla attività del dispositivo quali arresti anomali, attività di sistema, impostazioni hardware, tipo di browser e lingua, data e ora delle richieste e degli URL di riferimento.
o   Cookie che potrebbero identificare in modo univoco il browser o l’account Google dell’utente.
·         Dati sulla posizione
Quando un utente utilizza servizi Google, potremmo raccogliere ed elaborare informazioni sulla sua posizione. Utilizziamo varie tecnologie per stabilire la posizione, inclusi indirizzo IP, GPS e altri sensori che potrebbero, ad esempio, fornire a Google informazioni sui dispositivi, sui punti di accesso Wi-Fi e sui ripetitori di segnale dei cellulari nelle vicinanze.

Utilizziamo le informazioni raccolte da tutti i nostri servizi per poterli fornire, gestire, proteggere e migliorare, per svilupparne di nuovi e per proteggere Google e i suoi utenti. Utilizziamo queste informazioni anche per offrire contenuti personalizzati, ad esempio per visualizzare risultati di ricerca e annunci più pertinenti.

I nostri sistemi automatizzati analizzano i contenuti dell'utente (incluse le email) al fine di mettere a sua disposizione funzioni di prodotto rilevanti a livello personale, come risultati di ricerca personalizzati, pubblicità su misura e rilevamento di spam e malware.

Potremmo unire le informazioni personali derivanti da un servizio a quelle di altri servizi Google (comprese le informazioni personali), ad esempio per semplificare la condivisione di contenuti con persone conosciute. A seconda delle impostazioni dell'account utente, la sua attività su altri siti e app potrebbe essere associata alle relative informazioni personali allo scopo di migliorare i servizi Google e gli annunci pubblicati da Google.

Dopo l’eliminazione delle informazioni dai nostri servizi da parte dell’utente, potremmo non eliminare subito le copie rimanenti dai nostri server attivi e potremmo non rimuovere le informazioni dai nostri sistemi di backup.
Linkedin

Una volta creato un account (diverso dai distinti account SlideShare e Pulse), lei potrà inserire ulteriori informazioni sul suo profilo LinkedIn, come le descrizioni delle sue competenze, esperienze professionali e formazione scolastica. Lei può elencare onorificenze, premi, affiliazioni professionali, iscrizioni a Gruppi, obiettivi di networking, aziende o persone che segue e altre informazioni, inclusi i contenuti. Conformemente alle impostazioni da Lei scelte, i Suoi collegamenti possono fornire segnalazioni e conferme di competenze per Lei. L’inserimento di informazioni aggiuntive Le permette di ottenere maggiori vantaggi dai nostri Servizi aiutandola a esprimere la Sua identità professionale, a trovare altri professionisti, opportunità e informazioni; inoltre, aiuta gli addetti alla selezione del personale e i potenziali clienti a trovarla. Ciò ci consente di inviarle pubblicità e altri contenuti rilevanti sia sui nostri Servizi sia altrove.

La invitiamo a considerare che qualora Lei invii a un’altra persona un invito a collegarsi sul nostro Servizio (un “collegamento”) o a iscriversi al nostro Servizio per collegarsi con Lei, detta persona potrebbe avere accesso al Suo indirizzo email o, nel caso degli inviti via SMS, al Suo numero di telefono cellulare, in quanto potrebbe essere incluso nell’invito. Dopo aver inviato detti inviti, noi possiamo anche inviare ai destinatari un promemoria dei Suoi inviti per conto Suo. Inoltre, i Suoi collegamenti LinkedIn avranno accesso al Suo indirizzo email.

Un altro esempio è costituito dagli strumenti software che Le consentono di vedere le nostre informazioni e altre informazioni pubbliche relative alle persone con cui Lei corrisponde via email o che Lei incontra, e di sfruttare i nostri Servizi per aiutarla a ottenere informazioni e a espandere la Sua rete. Se a questi prodotti (applicazioni mobili o altri nostri Servizi che sincronizzano servizi email e di calendario esterni, come “LinkedIn Connected”) Lei concede l’autorizzazione ad accedere ai Suoi account email e di calendario, questi accederanno e potranno memorizzare alcune delle informazioni presenti nell’intestazione delle Sue email e nella cronologia del calendario. I nostri prodotti che si sincronizzano con servizi email esterni possono anche memorizzare temporaneamente il contenuto dei messaggi per motivi di prestazione, in un modo illeggibile per noi e i nostri fornitori di servizi.

Lei ci permette di ricevere informazioni quando Lei utilizza il Suo account per accedere a un sito Web o ad applicazioni di terze parti. Inoltre, quando Lei visita un sito di terze parti che integra i nostri plugin social (come “Condividi su LinkedIn” per i media), noi veniamo informati che dette pagine sono state caricate nel Suo browser Web. Se Lei effettua l’accesso come Membro quando visita dei siti che includono i nostri plugin, noi utilizziamo queste informazioni per consigliarle contenuti su misura per Lei. Noi utilizzeremo dette informazioni per personalizzare le funzionalità che forniamo su siti di terze parti, per esempio fornendole informazioni sulla sua rete professionale e permettendole di condividere informazioni con la sua rete. La conservazione di questi dati da parte nostra è trattata alla Sezione 3.2. Noi possiamo fornire report contenenti dati di impression aggregati alle aziende che ospitano i nostri plugin e tecnologie simili per aiutarle a misurare il traffico ai loro siti Web, ma non i dati personali.

Quando Lei visita o lascia i nostri Servizi (indipendentemente che Lei sia un Membro o un Visitatore) cliccando su un link ipertestuale o quando visualizza un sito di terze parti che include i nostri plugin o cookie (o una tecnologia simile), noi riceviamo automaticamente l’URL del sito dal quale Lei proviene o quello del sito verso cui Lei è indirizzato. Inoltre, gli inserzionisti ricevono l’URL della pagina sulla quale Lei si trova quando clicca su un annuncio pubblicitario attraverso i nostri Servizi. Riceviamo, inoltre, l’indirizzo di protocollo internet (“IP”) del Suo computer (o il server proxy che utilizza per accedere al Web), i dettagli del sistema operativo del Suo computer, il tipo di browser che sta utilizzando, il Suo dispositivo mobile (incluso l’identificatore del Suo dispositivo mobile fornito dal sistema operativo del Suo dispositivo mobile), il relativo sistema operativo (qualora acceda a LinkedIn mediante un dispositivo mobile) e il nome del Suo ISP o del Suo operatore di telefonia mobile. Noi possiamo anche ricevere dati relativi alla località inviati da servizi di terzi o dispositivi con funzionalità GPS che Lei ha attivato, che noi utilizziamo per mostrarle informazioni locali (per esempio, articoli di Pulse sull’area oppure offerte di lavoro nella Sua località) sulle nostre applicazioni mobili, per prevenire frodi e per motivi di sicurezza. La maggior parte dei dispositivi mobili Le consente di impedire che i dati di localizzazione in tempo reale ci vengano inviati e, naturalmente, noi rispetteremo le Sue impostazioni.

Noi non licenziamo né vendiamo informazioni personali che Lei non abbia già pubblicato sui nostri Servizi, fatto salvo quanto descritto nella presente Informativa sulla privacy. Noi non divulgheremo informazioni personali che non siano pubblicate sul Suo profilo o generate tramite la partecipazione ad altri nostri servizi, come i Gruppi e le Pagine aziendali, salvo per eseguire le Sue istruzioni (per esempio, per elaborare le informazioni di pagamento) o previo Suo specifico consenso, a meno che noi non riteniamo in buona fede che la comunicazione sia permessa dalla legge o ragionevolmente necessaria per: (1) rispettare requisiti o procedimenti legali, inclusi, ma non in senso limitativo, citazioni civili e penali, ordini dei tribunali o altre comunicazioni obbligatorie; (2) applicare la presente Informativa sulla privacy o il nostro Contratto di licenza; (3) rispondere ai reclami per violazione dei diritti di terzi; (4) rispondere alle domande del Servizio clienti; ovvero (5) proteggere i diritti, le proprietà o la sicurezza di LinkedIn, dei nostri Servizi, dei nostri Membri, Visitatori o del pubblico.

Noi conserveremo le informazioni personali che ci fornisce fin quando il Suo account è attivo o come necessario per fornirle i servizi. Noi possiamo conservare le Sue informazioni personali anche dopo la chiusura del Suo account se questa conservazione è ragionevolmente necessaria per ottemperare ai nostri obblighi legali, soddisfare i requisiti regolamentari, risolvere dispute tra Membri, prevenire frodi e abusi o applicare la presente Informativa sulla privacy e il nostro Contratto di licenza. Noi possiamo conservare le informazioni personali per un periodo di tempo limitato, ove richiesto dalle forze dell’ordine. Il nostro Servizio clienti può conservare le informazioni fin quando necessario per fornire unicamente report relativi all’assistenza e analisi delle tendenze ma, generalmente, eliminiamo o de-personalizziamo i dati degli account chiusi in conformità con la Sezione 3.1., fatta eccezione per i dati di impression dei nostri plugin (ossia, le informazioni che Lei ha visualizzato sui siti che ospitano il nostro plugin social, ma su cui Lei non ha cliccato), che de-personalizziamo entro 7 giorni (sebbene manteniamo per 30 giorni i dati dei registri dei server Web esclusivamente a scopo di sicurezza, debugging e stabilità del sito) creando set di dati aggregati che non possono essere ricondotti a persone fisiche.
Whatsapp
“Informativa sulla privacy” https://www.whatsapp.com/legal/#privacy-policy

L'utente fornisce a WhatsApp il proprio numero di cellulare per creare un account WhatsApp. L'utente accetta di fornirci regolarmente i numeri di telefono dei contatti presenti nella rubrica del suo dispositivo mobile, compresi quelli degli utenti dei nostri Servizi e degli altri contatti. L'utente conferma di essere autorizzato a fornirci tali numeri. L'utente può aggiungere altre informazioni al suo account, ad esempio un nome e un'immagine del profilo e un messaggio di stato.

WhatsApp comunica con l'utente in merito ai Servizi e alle funzioni, ai Termini e alle informative e ad altri aggiornamenti importanti. WhatsApp potrebbe offrire il marketing per i Servizi e per i servizi del gruppo di società di Facebook di cui fa ora parte.
Twitter
"Informativa sulla Privacy" https://twitter.com/privacy?lang=it

Possiamo ricevere informazioni riguardanti la tua posizione. Ad esempio, puoi scegliere di mostrare la tua posizione nei tuoi Tweet e nel tuo profilo Twitter. Puoi anche informarci sulla tua posizione impostando le tue “trend location” su Twitter.com. Potremmo inoltre determinare la tua posizione utilizzando altri dati ricavabili dal tuo dispositivo, ad esempio informazioni precise sulla posizione fornite dal GPS, informazioni sulle reti mobili o ripetitori che si trovano in prossimità del tuo dispositivo mobile oppure il tuo indirizzo IP. Potremmo usare e conservare informazioni sulla tua posizione per dotare i nostri Servizi di maggiori funzionalità, ad esempio il Tweeting con la tua posizione, oltre che migliorare e personalizzare i Servizi inserendo, ad esempio, contenuti più pertinenti, come tendenze locali, storie, annunci e suggerimenti sulle persone da seguire.

Possiamo tenere traccia di come interagisci con i link contenuti nei nostri Servizi, comprese le nostre notifiche email, i servizi di terze parti e le applicazioni client, reindirizzando i clic o tramite altri metodi. Lo facciamo per contribuire a migliorare i nostri Servizi, per fornire pubblicità più pertinenti e per poter condividere statistiche aggregate sui clic, ad esempio quante volte un particolare link è stato cliccato. I link, i Tweet e le comunicazioni non pubbliche, come i messaggi diretti condivisi sui Servizi saranno elaborati e i link ridotti in un link http://t.co.

Puoi fornirci le tue informazioni di pagamento, inclusi numero di carta di credito o di debito, data di scadenza, codice CVV, indirizzo di fatturazione (congiuntamente, “Informazioni di pagamento”), insieme al tuo indirizzo di spedizione, per completare una transazione commerciale tramite i nostri Servizi. Per facilitare le operazioni di acquisto future, memorizziamo le Informazioni di pagamento tranne il codice CVV) e l’indirizzo di spedizione, che puoi rimuovere dal tuo account in qualsiasi momento tramite le tue impostazioni dell’account. Consideriamo private le informazioni sul pagamento e l’indirizzo di consegna e non le renderemo pubbliche. Per facilitare l’evasione dell’ordine, raccogliamo e memorizziamo le informazioni che crei con i tuoi acquisti tramite i nostri Servizi (“Dati della transazione”). I Dati della transazione possono includere il nome del commerciante e la data, l’ora e l’importo della transazione.
Instagram

When you use our Service, our servers automatically record certain log file information, including your web request, Internet Protocol ("IP") address, browser type, referring / exit pages and URLs, number of clicks and how you interact with links on the Service, domain names, landing pages, pages viewed, and other such information. We may also collect similar information from emails sent to our Users which then help us track which emails are opened and which links are clicked by recipients. The information allows for more accurate reporting and improvement of the Service.

A device identifier may deliver information to us or to a third party partner about how you browse and use the Service and may help us or others provide reports or personalized content and ads. Some features of the Service may not function properly if use or availability of device identifiers is impaired or disabled.

We may share User Content and your information (including but not limited to, information from cookies, log files, device identifiers, location data, and usage data) with businesses that are legally part of the same group of companies that Instagram is part of, or that become part of that group ("Affiliates"). Affiliates may use this information to help provide, understand, and improve the Service (including by providing analytics) and Affiliates' own services (including by providing you with better and more relevant experiences). But these Affiliates will honor the choices you make about who can see your photos.

We may also share certain information such as cookie data with third-party advertising partners. This information would allow third-party ad networks to, among other things, deliver targeted advertisements that they believe will be of most interest to you.

Following termination or deactivation of your account, Instagram, its Affiliates, or its Service Providers may retain information (including your profile information) and User Content for a commercially reasonable time for backup, archival, and/or audit purposes.
Amazon

Riceviamo e conserviamo alcune categorie di dati personali ogni volta che interagisci con noi. Ad esempio, come molti siti web, utilizziamo "cookie" e otteniamo alcuni dati quando il tuo browser web accede ad Amazon.it o ad annunci pubblicitari e ad altri contenuti presentati con riferimento a Amazon.it su altri siti web.

Quando scarichi o utilizzi applicazioni create da Amazon o dalle sue affiliate e, se applicabile, quando hai richiesto o acconsentito all'utilizzo della funzione di localizzazione sul tuo dispositivo mobile, potremmo ricevere informazioni riguardo alla tua posizione geografica ed al tuo dispositivo mobile, incluso un identificativo unico per il tuo dispositivo. Potremmo utilizzare queste informazioni per fornirti servizi basati sulla localizzazione come risultati della ricerca ed altro contenuto personalizzato. La maggior parte dei dispositivi mobili ti consente di disattivare i servizi di localizzazione.
Samsung
"Privacy Policy per i Servizi di Samsung - Supplemento SmartTV"

Se abilita il Riconoscimento Vocale, l'utente potrà interagire con Smart TV tramite la propria voce. Per fornire la funzione di Riconoscimento Vocale, alcuni comandi vocali potrebbero essere trasmessi, insieme alle informazioni sul dispositivo ed ai relativi identificativi, a un servizio di conversione da voce a testo fornito da terze parti, nella misura necessaria per fornire all'utente le funzionalità stesse. Samsung potrà, inoltre, raccogliere - e il dispositivo potrà acquisire - i comandi vocali e i testi associati in modo da fornire, valutare e migliorare le funzionalità di Riconoscimento Vocale. Tenere presente che qualora le parole pronunciate includano informazioni personali o sensibili, tali informazioni saranno comprese tra i dati acquisiti e trasmessi al fornitore esterno per il fatto che l'utente impiega il Riconoscimento Vocale.

Quando l'utente guarda un video o accede ad applicazioni o contenuti forniti da terze parti, queste possono raccogliere o ricevere informazioni riguardanti SmartTV (ad esempio indirizzo IP ed identificativi del dispositivo), le transazioni richieste (ad es. la richiesta di acquistare o noleggiare un video) e l'utilizzo dell'applicazione o del servizio. Samsung non è responsabile delle privacy policy o di sicurezza di questi fornitori. L'utente deve prestare attenzione e leggere le privacy policy che si applicano ai siti web ed ai servizi di terze parti che utilizza.

mercoledì 11 gennaio 2017

I segreti di Pulcinella

Premessa: per chi non lo sapesse, per "segreto di Pulcinella" si intende un fatto noto in realtà a tutti.

Ieri, all'improvviso, esce su tutti i giornali che Renzi, Monti e Draghi, insieme ad altre 20000 persone, sono stati "spiati" da due fratelli. Apriti cielo! Com'è possibile? I sistemi di sicurezza istituzionali fanno acqua da tutte le parti! I segreti italiani in mano a chissà chi!!!

Io mi dico: davvero c'è qualcuno così ingenuo da pensare che tutti i personaggi in vista, nei diversi campi (politico, economico, etc) non vengano tenuti sotto controllo da qualcun altro? La conoscenza di quello che fanno gli altri (alleati o avversari, non importa) è uno dei pilastri su cui si basa ogni posizione di potere. A me fece letteralmente ridere lo scandalo suscitato dalla scoperta che l'Intelligence statunitense controllasse anche le comunicazioni dei maggiori leader europei, ancorché alleati: se fossi io a capo di una qualsivoglia agenzia di intelligence, terrei sotto controllo (magari con priorità diverse) proprio tutti! semplicemente perché un quadro chiaro delle situazioni lo posso avere solo con in mano il massimo delle informazioni disponibili.
Tornando al caso specifico: se proprio vogliamo dirla tutta, oggi si sta capendo che i 2 fratelli in questione erano in realtà abbastanza sprovveduti, in quanto nella maggior parte dei casi i loro attacchi non sono andati a buon fine; dimostrando invece (ammesso che quello che ho letto sia vero) una certa capacità di proteggere le informazioni raccolte, che ovviamente concorrerebbero alla gravità della loro incriminazione.

Che lezioni possiamo trarre da questo (probabilmente trascurabile) episodio? Dal mio punto di vista, queste di seguito.

L'utilizzo delle tecnologie digitali, che si portano dietro capacità di comunicazioni immense, espone inevitabilmente alla minaccia che le informazioni finiscano in mano anche di chi non avrebbe titolo a conoscerle.
Questo riguarda tutti noi, non solo i VIP. Come citato in un altro post, le nostre informazioni fanno comunque gola a qualcuno; e spesso vengono carpite, insieme alle informazioni di valore, anche informazioni inutili, ma che noi forse faremmo volentieri a meno di veder trapelate. Insomma, nessuno è al sicuro dalla minaccia di "furto" delle informazioni.

Le capacità di difesa da questa minaccia esistono e sono efficaci, ma solo se vengono messe realmente in pratica.
Lo dimostra il fatto che gli attacchi andati a buon fine sono stati abbastanza limitati; e d'altra parte, che ora gli inquirenti ancora non sanno quali informazioni sono in mano ai due spioni.

Tuttavia, è sciocco credere di poter proteggere in assoluto le nostre informazioni: un modo per recuperarle si trova sempre.
In America ci fu una grossa discussione riguardante la sicurezza degli iPhone, dopo uno degli episodi terroristici recenti; se n'è smesso di parlare non perché l'FBI l'abbia data vinta ad Apple, che si è rifiutata di fornire le chiavi per sbloccare il telefono, ma semplicemente perché è poi riuscita a sbloccarlo senza l'aiuto di Apple.
Quindi, mi aspetto che venga fatta piena luce sulle informazioni che i due fratelli hanno rubato e ora custodiscono; è solo questione di tempo.

In ogni caso, l'errore più grande che si possa fare è pensare che le nostre informazioni siano al sicuro solo perché non interessano a nessuno, o perché ci sono le leggi a proteggerle; anche perché questo atteggiamento spesso viene accompagnato, oltre che dall'ignorare anche le più elementari norme di protezione, dallo spiattellare tutto in pubblico! A che servono le leggi sulla privacy e sull'oblio se poi noi per primi mandiamo in giro tutto ciò che ci passa per la testa???

venerdì 6 gennaio 2017

L'informatica non è una scienza esatta

A parità di operandi e di operazione, un processore genera sempre lo stesso risultato. Un software, a prescindere da errori logici, è una sequenza più o meno complessa di operazioni che dagli stessi dati di input genera sempre lo stesso output.
Questo dice la teoria, e la logica. Eppure l'esperienza pratica racconta tutt'altro.

2 giorni fa, computer di mio padre: lo accendo la mattina, risulta non attiva la connessione di rete verso il router; ogni tanto succede, la procedura è nota: riavviare tutto. Provo 3 volte, niente; spengo tutto e riavvio anche il router, poi il computer, niente. Lascio perdere.
Torna mio padre, prova anche lui; riprova tutto, riavvia tutto, niente.
Pomeriggio, riaccende; funziona tutto subito. Cos'è cambiato dalla mattina? Non so, l'umidità, l'illuminazione è diversa, forse sono le macchie solari...

In azienda, dovendo gestire parecchi computer, tutti uguali, cloniamo l'installazione del sistema operativo (si può fare, anche per scopi di backup; prima o poi lo spiegherò). "Clonare", in questo caso, significa effettuare una copia bit a bit del disco di un computer sul disco di un altro: a quel punto i due computer sono identici, anche nel nome e nella configurazione di rete. Eppure, capita non troppo raramente che si comportino, per qualche aspetto, in modo diverso!

E quante volte ho detto, o sentito dire: "questo non può accadere", oppure "questo non mi era mai successo" (persino "è un caso che non si è mai verificato in tutto il mondo"): inutile, tanto bisogna arrendersi davanti all'evidenza, succede. Nel mio lavoro, ormai da più di 15 anni, ne ho viste di tutti i colori, ma non si smette mai di imparare cose nuove, intendo in senso negativo: veder succedere cose che mai avresti pensato di vedere, che ti spiazzano, e che ti costringono a rivedere le tue convinzioni.

Analizziamo due casi: una certa cosa non ha mai funzionato, oppure funzionava, e da un certo momento non funziona più.
Il primo caso è, per assurdo il più semplice: ho fatto qualche cavolata, la cerco, la trovo, la sistemo; nella stragrande maggioranza dei casi, pochi minuti e sono a posto (e l'autostima è salva).
Il secondo ti fa uscire dai gangheri. Se funzionava, vuol dire che era tutto corretto: cosa vado a cercare da sistemare? E qui entra in gioco il trucco più usato dagli informatici di tutto il mondo, il rito magico: "uscire e rientrare", che in realtà è il riavvio del programma non funzionante o del computer. Funziona nel 90% dei casi (non ho dati reali, è una sensazione basata sull'esperienza; ma credo che sia abbastanza condivisa dai miei colleghi di tutto il mondo). E se siamo nel restante 10%? Ecco, in questo caso maledici l'informatica e l'amico che ti ha convinto di sceglierla come lavoro, te la prendi con i più famosi proprietari delle software house mondiali, e nel frattempo cerchi di capire, fai le prove più assurde, finché, dopo ore di stress e imprecazioni, capisci l'arcano e nel giro di 10 secondi sistemi la questione (o chiami l'assistenza per la riparazione dei qualche componente). Ed infine, in quell'attimo di ingiustificata euforia per l'uscita dall'incubo, pensi: "ecco, ho imparato anche questa, ora che so come sistemarla sono a posto", e puoi star certo che non ti capiterà più ed il prossimo problema dovrai risolverlo ricominciando tutto il processo daccapo.

Ecco. L'informatica non è deterministica come hanno cercato di farci credere; e come i normali utilizzatori pretenderebbero (giustamente) che sia. Da cosa dipende tutto ciò? La realtà è che non lo so. L'idea che mi sono fatto è un po' filosofica: noi ragioniamo e ci rapportiamo con mondo digitale in modo macroscopico, cioè vedendo le cose nel loro complesso; ma in realtà, l'informatica è un mondo microscopico, dove la variabili in gioco sono in numero enorme, e devono tutte essere corrette per fa girare bene il tutto: se un solo bit, per qualsivoglia motivo, assume il valore sbagliato, manda tutto in vacca. E purtroppo la probabilità che ciò accada non è zero: anche i computer, essendo realizzati e progettati da essere umani, non sono perfetti. È una condizione con cui dobbiamo convivere. Certo, poi entra in gioco la qualità dei prodotti (parlo sia di hardware che di software): aumentare la qualità, tra i tanti aspetti che ciò significa, include anche l'affidabilità, che equivale alla diminuzione della probabilità che si verifichino questi incomprensibili eventi.

Credo che il senso di questo post sia un po' spiegare in che situazione ci troviamo ogni tanto noi "esperti"; e sperare magari in un po' di comprensione, quando "voi" aspettate impazientemente che "noi" risolviamo il problema.

martedì 3 gennaio 2017

Non tutto ciò che è gratis è gratuito

Grazie alla sua immaterialità, il mondo digitale si presta da sempre a fornire servizi o prodotti apparentemente gratuiti: motori di ricerca, sistemi di posta elettronica e di comunicazione di varia natura, programmi ed applicazioni, le più disparate informazioni attraverso milioni di siti web. Ma l'immaterialità è solo apparente: questi servizi risiedono su infrastrutture informatiche che costano barcate di soldi per l'acquisto, e ancora di più per mantenerle efficienti.
Tuttavia, le aziende che li forniscono sono tra le più ricche al mondo, in qualche caso anche più di aziende che invece vendono i loro servizi e prodotti. Come si spiega tutto ciò? Da dove arrivano i loro introiti? Certamente non da organizzazioni filantropiche.

Il primo e più ovvio metodo di incasso è la pubblicità generalista, inserita all'interno principalmente dei siti web: sistema assolutamente analogo alla pubblicità sugli altri media (televisione, giornali). Purtroppo in diversi casi è decisamente troppo invasiva, impedendo o ritardando la visione.

La questione diventa spinosa quando si passa ai cosiddetti banner pubblicitari: si tratta di una forma di pubblicità più subdola, perché basata sul numero di volte che viene visualizzata, o soprattutto cliccata, e viene quindi appositamente proposta per indurci al click. Questo avviene principalmente in due modi: con messaggi ingannevoli, volutamente simili ad avvisi (spesso di allarme); oppure con proposte mirate ai nostri interessi.
La tecnica di raccolta delle informazioni che permettono di capire quali sono i "temi" a cui siamo interessati si chiama profilazione, ed è uno dei mercati in massima espansione nel mondo digitale, per cui vengono appositamente studiate nuove e più precise modalità di estrazione di informazioni (se sentite parlare di BigData, nella maggioranza dei casi vengono utilizzati a questo scopo). Ora, di per sé indirizzare gli annunci pubblicitari sugli interessi di ognuno di noi non ha nulla di male, anzi personalmente preferisco gli annunci "mirati"; il problema è quali dati vengono utilizzati e come vengono raccolti.
La risposta è in realtà molto semplice: glieli diamo noi, proprio attraverso la nostra "attività" su internet. Tutto quello che facciamo viene tracciato, anche se con tecniche diverse. La più diffusa è quella dei "cookies" (si, proprio quelli citati nei fastidiosissimi avvisi che ci compaiono ogni volta che apriamo un nuovo sito), che altro non sono che piccoli pezzetti della nostra storia di navigazione; sono comunque memorizzati sul nostro dispositivo, e vengono utilizzati automaticamente dal nostro browser per "richiedere" gli annunci adatti a noi.
In molti altri casi, sono gli stessi strumenti che utilizziamo a raccogliere questi dati: legittimamente, perché il permesso di raccoglierli è esplicitamente concesso attraverso i "termini di utilizzo" o la "informativa sulla privacy" che nessuno legge prima di iscriversi! Se questa tecnica vi indigna, vi invito a riflettere sulle tessere (gratuite, si intende!) dei supermercati, benzinai, etc. che servono per ottenere sconti o premi: sono esattamente la stessa cosa, ed i costi sono ampiamente ripagati dai nostri dati o dalla fidelizzazione che causano.
Infine, ci sono le tecniche propriamente fraudolente, perpetrate attraverso virus, malware, oppure semplici truffe (cioè lo strumento fa cose non dichiarate); ma questo è un altro discorso.

Per completezza, cito altre modalità di profitto: sponsorizzazioni, donazioni (si, succede e funziona, per i privati), inserimento più o meno esplicito di prodotti/servizi aggiuntivi e non richiesti; o anche semplicemente fornendo anche versioni "premium" (quindi, con più funzionalità) del prodotto o servizio a pagamento.

Come fare per difenderci? Beh, qualcosa si può fare:

  1. I browser moderni includono la modalità di "navigazione in incognito", che in realtà non ci rende anonimi, ma evita che le nostre attività vengano registrate e riutilizzate da terze parti. In alternativa basta non accettare l'utilizzo dei cookies.
  2. Prima di iscriverci ad un nuovo servizio (o di prendere una nuova tessera), leggere sempre l'informativa sulla privacy, e sulla base di quella decidere in piena autonomia e consapevolezza se continuare con l'iscrizione o no; rinunciare non è peccato mortale, iscriversi solo perché i vostri amici l'hanno già fatto è stupido! (ed è proprio quello che sperano le grandi aziende informatiche)
  3. In alcuni casi (le organizzazioni più serie) all'atto dell'iscrizione è possibile selezionare quali utilizzi permettere dei vostri dati: non abbiate paura a scegliere.
  4. Non credere ai messaggi di allarme che vi appaiono (se non siete certi che provengano da programmi o siti affidabili). Esempio: se vi avvisano che è stato trovato un virus, con l'immancabile pulsante "clicca qua per riparare" (o simile), lasciate perdere, e invece fate fare un controllo supplementare al vostro antivirus.
  5. Evitate di installare tutti le app o programmi che vi vengono proposti (attenzione, può succedere anche durante l'installazione di programmi che magari avete esplicitamente scelto): scegliete solo quello che realmente vi serve.

In conclusione, a pagare per questi servizi siamo quasi sempre noi: non con il vile denaro, ma con i nostri dati. Che evidentemente sono molto preziosi, visto che che vengono pagati profumatamente, e con cui vengono realizzati lauti profitti. Sta a noi decidere se sono merce di scambio adeguata per i servizi che vogliamo utilizzare gratis.

domenica 1 gennaio 2017

Una piccola perdita per il nuovo anno

In questo passaggio all'anno nuovo, tra tanti avvenimenti ben più importanti, uno mi ha colpito in ambito tecnologico: ieri è stato trasmesso dalla Rai per l'ultima volta il segnale orario.


Il motivo è tecnico: le trasmissioni televisive digitali, a differenza di quelle analogiche di una volta, hanno un ritardo significativo, di qualche secondo, rendendo di fatto il segnale non preciso e di conseguenza, inutile se non dannoso (e mi chiedo perché hanno aspettato tanto ad eliminarlo...). Non so se vi è capitato di avere due televisori sintonizzati sullo stesso canale: notereste che non sono sincronizzati, effetto delle diverse prestazioni della decodifica, nonostante il segnale arrivi dalla stessa antenna; ritardo che si somma a quello della codifica  e cella trasmissione. La televisione digitale ci ha dato qualità audio video migliore (sulla qualità dei programmi preferisco non esprimermi), nuovi servizi, molti canali in più; ma ci ha tolto la puntualità.
Poco male, i segnali orari precisi non mancano: quelli usufruibili via internet hanno certamente dei ritardi, ma impercettibili per il nostro uso quotidiano; e comunque c'è il segnale GPS (o, a breve, di Galileo) che invece ha precisioni pazzesche, e che ormai possiamo usufruire su telefoni, fotocamere, etc. Per carità, è la naturale evoluzione tecnologica; però non ho fare a meno di notare che, per quanto dalle conseguenze trascurabili, si è trattato di una piccola regressione. Se questa non mi preoccupa, sono quelle che ci riserva il futuro, a farlo.

P.S. Buon 2017!