Alfonso Maruccia

EFF: Internet sta abbracciando privacy e trasparenza

Il nuovo rapporto dell'organizzazione che si batte per i diritti digitali evidenzia una crescente consapevolezza delle corporation telematiche rispetto alla privacy e alla trasparenza nei confronti degli utenti. L'effetto del Datagate dopo un anno

Roma - La Electronic Frontier Foundation (EFF) ha pubblicato l'ultima versione del suo Who Has Your Back, rapporto annuale aggiornato sul comportamento di 26 grandi corporation di Internet rispetto alla difesa degli utenti dalle richieste di informazioni - più o meno legittime - provenienti dalle autorità governative.

Il rapporto prende in esame le varie pratiche aziendali in merito alla richiesta (o meno) di un mandato per la condivisione di informazioni degli utenti con i governi (e con quello statunitense in particolare) e le autorità di polizia, alla pubblicazione di "Rapporti sulla trasparenza" periodici, all'impegno per la difesa del diritto degli utenti alla privacy nei tribunali e presso il Congresso USA e altro ancora.

L'edizione 2014 del rapporto Who Has Your Back contiene qualche piacevole sorpresa per quanto riguarda i colossi della Rete, visto che aziende come Dropbox, Google, Microsoft, Apple e Yahoo! si sono guadagnate tutte e sei le stelle previste dal metro di valutazione stabilito dalla EFF.
L'attenzione delle corporation telematiche nei confronti della privacy e dei diritti digitali sarebbe insomma oggettivamente aumentata, a un anno dall'esplosione dello scandalo del Datagate e nonostante il sostanziale disinteresse per la cruciale questione dimostrato dalla massa clickante di internauti della domenica.

Agli antipodi delle migliori EFF ci mette Snapchat, società app-centrica sempre al centro delle polemiche, che spargerebbe false promesse di difesa della riservatezza ma che non ha in sostanza particolare interesse alla salvaguardia dei diritti digitali dei suoi numerosi (e giovanissimi) utenti.

Alfonso Maruccia
Notizie collegate
  • AttualitàDatagate, Yahoo! lotta per i suoi utentiLa corporation ottiene un'importante vittoria presso la corte super-segreta dello spionaggio statunitense, che ora obbliga il governo USA a divulgare gli ordini con cui Yahoo! Ŕ stata arruolata di forza nel programma PRISM
  • AttualitàCassandra Crossing/ Anno 1 d.D.di M. Calamari - Il primo maggio del 2013 Ŕ iniziata una nuova era, quella segnata dallo spartiacque del Datagate. E' passato un anno: un anno di conferme o di scandali per alcuni, un anno che per molti non ha significato nulla
  • AttualitàCassandra Crossing/ L'anello di Gige, l'invisibilità, il poteredi M. Calamari - La possibilitÓ essere invisibili garantisce infiniti poteri. E' valso per la NSA, a cui ora Ŕ stato sfilato l'anello che le permetteva di agire indisturbata. Ma qualcuno Ŕ pronto ad insorgere?
21 Commenti alla Notizia EFF: Internet sta abbracciando privacy e trasparenza
Ordina
  • Non centra niente ma volevo sapere se ne sapete qualcosa:
    In questo week-end il 17/18 maggio sembra siano partite molte mail di spam(da server stranieri) verso gli indirizzi contenuti nelle rubriche delle webmail di libero.

    Sembra sia successo a molti utenti di libero. Avete notizia di questo?

    Qui si è aperto anche un thread:
    http://www.hwupgrade.it/forum/showthread.php?t=264...
    non+autenticato
  • penso abbiano sfruttato qualche baco di libero (Heartbleed?)per entrare nelle mail degli utenti e rubare gli indirizzi mail.
    non+autenticato
  • anche qui altre segnalazioni dei problemi di libero:
    http://www.finanzaonline.com/forum/computers-softw...
    non+autenticato
  • Ma quale heartlbleed?...

    SMTP questo sconosciuto!

    non è che per usare il tuo indirizzo e-mail come sender occorra "bucare" nulla eh?
    Basta metterlo come ctrladdr.
    A bocca aperta
    Lo spam di tutto il mondo si basa su questo "assunto".

    Quanto ad avere (ciucciare) gli indirizzi a cui scrivi abitualmente ... anche li non ci vuole granchè SMTP mica cifra sender e recipient.
    Quelli restano (ovviamente) in chiaro anche se la mail è cifrata.

    Il server del recipient (destinatario) ovviamente prende per buono il "ctrladdr" a meno che non utilizzi una qualche policy SPF (sender policy framework) il che ovviamente non è una pratica "generalizzata" alcuni lo fanno altri no.
    Altri lo fanno solo in alcuni casi.

    Google ad esempio lo fa ma solo se il server che spedisce è ipv6 in ipv4 gli sata bene anche senza SPF (non saprei spiegare il perchè)

    E ovviamente se c'è un errore (tipo l'indirizzo del recipient non esiste più) la segnalazione di "errore" arriva al mittente (ctrladdr) che sia "vero" oppure no.
    non+autenticato
  • - Scritto da: maddai
    > Ma quale heartlbleed?...
    >
    > SMTP questo sconosciuto!
    >
    > non è che per usare il tuo indirizzo e-mail come
    > sender occorra "bucare" nulla
    > eh?
    > Basta metterlo come ctrladdr.
    > A bocca aperta
    > Lo spam di tutto il mondo si basa su questo
    > "assunto".
    >
    > Quanto ad avere (ciucciare) gli indirizzi a cui
    > scrivi abitualmente ... anche li non ci vuole
    > granchè SMTP mica cifra sender e
    > recipient.
    > Quelli restano (ovviamente) in chiaro anche se la
    > mail è
    > cifrata.
    >
    > Il server del recipient (destinatario) ovviamente
    > prende per buono il "ctrladdr" a meno che non
    > utilizzi una qualche policy SPF (sender policy
    > framework) il che ovviamente non è una pratica
    > "generalizzata" alcuni lo fanno altri
    > no.
    > Altri lo fanno solo in alcuni casi.
    >
    > Google ad esempio lo fa ma solo se il server che
    > spedisce è ipv6 in ipv4 gli sata bene anche senza
    > SPF (non saprei spiegare il
    > perchè)
    >
    > E ovviamente se c'è un errore (tipo l'indirizzo
    > del recipient non esiste più) la segnalazione di
    > "errore" arriva al mittente (ctrladdr) che sia
    > "vero" oppure
    > no.

    tutto vero. Questa cosa dell'ipv6 con SPF obbligatorio mi giunge nuova è un draft di IETF? Comunque ha senso se pensiamo a come vengono allocati gli ipv6, le dnsbl tradizionali sono ingestibili con ipv6.

    Cmq l'envelope (cioè gli header) è cifrato se la posta passa su connessione protetta (google di default usa STARTSSL se lo trova disponibile, anche i mail server facebook)
    non+autenticato
  • - Scritto da: sandalo bucato
    > - Scritto da: maddai
    > > Ma quale heartlbleed?...
    > >
    > > SMTP questo sconosciuto!
    > >
    > > non è che per usare il tuo indirizzo e-mail come
    > > sender occorra "bucare" nulla
    > > eh?
    > > Basta metterlo come ctrladdr.
    > > A bocca aperta
    > > Lo spam di tutto il mondo si basa su questo
    > > "assunto".
    > >
    > > Quanto ad avere (ciucciare) gli indirizzi a cui
    > > scrivi abitualmente ... anche li non ci vuole
    > > granchè SMTP mica cifra sender e
    > > recipient.
    > > Quelli restano (ovviamente) in chiaro anche se
    > la
    > > mail è
    > > cifrata.
    > >
    > > Il server del recipient (destinatario)
    > ovviamente
    > > prende per buono il "ctrladdr" a meno che non
    > > utilizzi una qualche policy SPF (sender policy
    > > framework) il che ovviamente non è una pratica
    > > "generalizzata" alcuni lo fanno altri
    > > no.
    > > Altri lo fanno solo in alcuni casi.
    > >
    > > Google ad esempio lo fa ma solo se il server che
    > > spedisce è ipv6 in ipv4 gli sata bene anche
    > senza
    > > SPF (non saprei spiegare il
    > > perchè)
    > >
    > > E ovviamente se c'è un errore (tipo l'indirizzo
    > > del recipient non esiste più) la segnalazione di
    > > "errore" arriva al mittente (ctrladdr) che sia
    > > "vero" oppure
    > > no.
    >
    > tutto vero. Questa cosa dell'ipv6 con SPF
    > obbligatorio mi giunge nuova è un draft di IETF?
    Non è obbligatorio.
    ho detto che google fa così!
    I motivi per cui abbia deciso per questa policy li ignoro (e francamente mi interessano il giusto).

    > Comunque ha senso se pensiamo a come vengono
    > allocati gli ipv6, le dnsbl tradizionali sono
    > ingestibili con
    > ipv6.

    Le DNSBL avrebbero comunque poco senso se tutti usassero SPF... tuttavia SPF ha implicazioni non banali a livello globale.

    >
    > Cmq l'envelope (cioè gli header) è cifrato se la
    > posta passa su connessione protetta (google di
    > default usa STARTSSL se lo trova disponibile,
    > anche i mail server
    > facebook)

    Forse non hai capito bene.

    Quando il server (di google come di chiunque altro) spedisce la mail al server ricevente non c'è alcuna (inevitabilmente) cifratura dell'envelope.
    La questione non riguarda il dialogo "client-server" ma il dialogo "server to server".

    Lo "starttls" (che non si chiama startssl) avviene tra client e server al fine di autenticare il client non riguarda affatto la comunicazione tra i server.
    non+autenticato
  • - Scritto da: maddai
    > Lo "starttls" (che non si chiama startssl)
    > avviene tra client e server al fine di
    > autenticare il client non riguarda affatto la
    > comunicazione tra i
    > server.

    si, scusa il lapsus.

    Comunque no, devo dissentire, anche tra due server negozia lo STARTTLS.
    non+autenticato
  • So che possono mandare mail a nome mio o di altri questo è sempre successo. Il fatto che da pochi giorni ci sia un'epidemia di persone a cui hanno rubato tutti gli indirizzi in rubrica di libero. e' strana...
    Possono prendere da qualche mail di catene o altro il mio indirizzo ma non che come mittente ci sia il mio nome e come destinatari TUTTE le persone sulla mia rubrica da amici , associazioni più disparate a lavoro... vuol dire che si sono scaricati la mia rubrica.
    Ma se fossi solo io potrei dire che la mia password non era sicura, che il mio PC era infetto, o qualsiasi altra cosa... (però uso sistemi OP. aggiornati, password di 14 cifre con Maiuscole, minuscole, lettere, non memorizzo password su browser e non vado su siti strani...)
    Ma supponiamo che sia anche un mio problema e basta direi che può starci ma è strano che nello stesso giorno sia capitato a 6 persone che conosco tutte con liberomail e a moltre altre in questo week-end (leggendo i forum riportati sopra)!
    non+autenticato
  • - Scritto da: bye
    > So che possono mandare mail a nome mio o di altri
    > questo è sempre successo. Il fatto che da pochi
    > giorni ci sia un'epidemia di persone a cui hanno
    > rubato tutti gli indirizzi in rubrica di libero.
    > e'
    > strana...
    è "strana" ma può essere successo in decine di modi diversi.
    In ogni caso se hai il dubbio su heartbleed basta che usi il test per vedere se la webmail di libero è vulnerabile.
    Il dubbio passa presto e facilmente.
    non+autenticato
  • Ciao! Visto che vedo che sei ferrato in materia di mail volevo chiederti una cosa riguardo al problema dela posta di libero (che oggi è confermato sia molto più grave e molto diffuso : http://punto-informatico.it/4059413/PI/Brevi/liber... ).
    DOMANDA:supponiamo che da un server straniero spedissero mail di spam utilizzando il mio nome come mittente e per destinatari una ventina di nomi della mia rubrica. Se io chiudo il mio account mail di libero che viene usato come mittente serviremme a bloccare l'invio? Non è che quando un server di posta del provider che RICEVE una mail va a verificare se il mittente della mail esiste d'avvero l'account del mittente presso il provider vero (in questo caso libero.it). Non è che così potrebbero scartare la mail subito senza neache accettarla? Se fosse così chiudendo il mio account fermerei lo SPAM diffuso a nome mio!
    non+autenticato
  • - Scritto da: bye
    > Ciao! Visto che vedo che sei ferrato in materia
    > di mail volevo chiederti una cosa riguardo al
    > problema dela posta di libero (che oggi è
    > confermato sia molto più grave e molto diffuso :
    > http://punto-informatico.it/4059413/PI/Brevi/liber
    > DOMANDA:supponiamo che da un server straniero
    > spedissero mail di spam utilizzando il mio nome
    > come mittente e per destinatari una ventina di
    > nomi della mia rubrica. Se io chiudo il mio
    > account mail di libero che viene usato come
    > mittente serviremme a bloccare l'invio? Non è che
    > quando un server di posta del provider che RICEVE
    > una mail va a verificare se il mittente della
    > mail esiste d'avvero l'account del mittente
    > presso il provider vero (in questo caso
    > libero.it). Non è che così potrebbero scartare la
    > mail subito senza neache accettarla? Se fosse
    > così chiudendo il mio account fermerei lo SPAM
    > diffuso a nome mio!

    MA non l'hai gia' chiesto ?
    Ma non ti hanno gia' risposto che eliminare il tuo account sarebbe inutle ?
    krane
    22544
  • I social network maggiori hanno tutti 5 stelle, ma sono i più pericolosi.
    non+autenticato