Chi tace acconsente… (me lo ha detto il computer)

small_454903080Leggendo questo articolo comparso sul sito web de Il Messaggero, si evince che Facebook stia sviluppando un motore di Intelligenza Artificiale per elaborare dei pattern in modo da individuare se un nostro post visibile al pubblico potrebbe danneggiare la nostra reputazione.

È infatti ben noto di come abbondino foto di persone in stato di ubriachezza o sfoghi contro altri conoscenti e colleghi solo perché ci si ritiene protetti dal finto separé che è il nostro monitor, post imbarazzanti e che a volte creano problemi proprio perché il nostro monitor non è un muro ma una finestra sulla piazza più grande del mondo.

Cosa c’è dunque di sbagliato in questa iniziativa del colosso dei Social Network? Apparentemente niente, tecnicamente va tutto a nostro vantaggio ma alla lunga si potrebbero generare dei paradossi.

Continua a leggere

Annunci

Internet e la deduzione dell’informazione

dataParlo spesso di come la nostra vita nel Cyberspazio costituisca una  grande fonte di informazione per coloro che abbiano la possibilità di analizzare il flusso di dati generato dal nostro comportamento.

A tal proposito posso riferirvi di come, un piccolo blog come questo, possa generare un certo flusso di informazione tale da consentirmi di ottenere dati su un certo fenomeno.

Posso infatti dirvi che, senza neppure avere una sfera di cristallo, nei giorni scorsi alcuni di voi hanno ricevuto email di spam da indirizzi libero.it

Continua a leggere

BIG DATA le stringhe di Dio tra scienza e fantascienza

dataEsiste una collezione di dati immensa, nutrita quotidianamente dagli internauti e da qualsiasi informazione rilevabile da un sensore e digitalizzabile in una stringa di bit.

Qualsiasi azione, comportamento, dato geografico, campionamento audiovisivo, scansione territoriale entra a far parte di quella conoscenza e senzienza appartenente alla Rete.

Se ad oggi Big Data raccoglie solo un certo tipo di informazioni, già importanti e tali da profilarci, un giorno potrebbe aggregare una varietà sempre crescente di dati che si ricollegano alla nostra persona o al sistema in cui viviamo ed elaborarli in modo da fornire “l’equazione” che definisce voi stessi o il genere umano in un dato istante: in quel mondo fantascientifico Big Data smetterebbe di essere una collezione ed elaborazione di dati ma diverrebbe una vera e propria entità cui assoggettarsi e chiedere consiglio: in altri ambiti l’avremmo chiamata Dio.

Continua a leggere

Software pirata e sicurezza del sistema

220px-Spy_vs_spyIl software pirata costituisce una indubbia minaccia per la sicurezza di un sistema, impedisce la progressione e diffusione del software libero e, non ultimo, causa un danno alle aziende sviluppatrici laddove questo danno non è poi assorbito da effetti collaterali quali l’effettiva diffusione del software stesso come standard de facto.
Continua a leggere

Tre anni prima di Snowden

Tre anni prima che Snowden e “The Guardian” rivelassero al mondo intero i programmi segreti di controllo e data gathering sviluppati dall’NSA, già si parlava di backdoor inserite da parte dell’FBI nel framework di crittografia di OpenBSD.

Innanzitutto vorrei anticipare che, sino ad oggi, nessuna backdoor è stata individuata all’interno del sistema OpenBSD che, a tutti gli effetti, rimane uno dei sistemi operativi con meno vulnerabilità riscontrate del panorama dei sistemi unix e unix-like.

Tuttavia è bene conoscere questa storia, riguardante un ipotetico whistleblower del 2010 per poi concludere con gli sviluppi attuali della vicenda stando alle parole del fondatore e capo progetto di OpenBSD: Theo de Raadt, che gentilmente ha risposto alle mie domande sull’argomento.

Continua a leggere

Rischi collegati alle email

Che le email siano state negli anni oggetto e veicolo di operazioni pirata e’ la scoperta dell’acqua fredda, quel che tuttavia molti ignorano e’ la serie di meccaniche che associano inevitailmente le email alle comuni minacce della rete.
A differenza del web, tuttavia, non tutte le minacce possono essere evitate con il nostro buon senso ma sarebbe richiesta la collaborazione dei nostri contatti.
Prendete ad esempio le catene di Sant’Antonio. Siano esse costituite da messaggi tipo: “Se non inoltri questa mail a tutti i tuoi contatti, muori!”, siano esse petizioni o rivelazioni dei piu’ bizzarri segreti di stato, queste email altro non sono se non un potente veicolo di informazioni da noi verso gli spammer o i collezionisti di dati.

Continua a leggere

Social network e profilazione

OLYMPUS DIGITAL CAMERAQuando navigate su un social network come facebook o twitter, quando visitate siti web ed usate app e servizi sul vostro smarphone lasciate una traccia inequivocabilmente, a meno di non usare tool e strategie di anonimato. Questa traccia vi descrive, definisce voi stessi ed i vostri gusti, siano essi commerciali, politici, sessuali, religiosi. La vostra vita nella rete è lo specchio della vostra vita reale.

Con l’uscita di Facebook Graph Search, fra poco disponibile anche in Italia (VAI ALL’ARTICOLO), in molti hanno potuto saggiare le potenzialità della profilazione, in una microscopica parte, aggiungo io, rispetto a quello che sarebbe possibile fare con i dati che loro possiedono e cui gli utenti normali non hanno accesso. Continua a leggere