Gaia Bottà

Google, il pedoporno fa eccezione

Dopo aver contribuito ad un arresto, la Grande G precisa: ogni immagine pedopornografica da tempo viene rimossa e segnalata alle autorità automaticamente. Ma non esiste alcun sistema di monitoraggio e rilevazione del crimine

Roma - Oltre ai dichiarati fini di advertising e organizzazione della posta, le email che transitano, in uscita o in entrata, attraverso account gli Gmail, vengono analizzate da Google, ma solo per individuare ed eliminare eventuali immagini pedopornografiche. Mountain View lo ha chiarito: nessun altro atto illegale viene rilevato dagli algoritmi della Grande G, nessun cittadino sospetto di crimini che non abbiano per sfondo l'abuso sui minori viene consegnato alle forze dell'ordine.

Google è intervenuta per placare le polemiche e i timori sollevati intorno al caso dell'arresto di tale John Henry Skillern, cittadino statunitense con precedenti per abusi sui minori, fermato dalla forze dell'ordine in seguito al tentato scambio di immagini pedopornografiche mediato dalla posta elettronica. Google, avevano spiegato gli investigatori della polizia di Houston, aveva rilevato la presenza di certe fotografie nell'email dell'uomo, aveva segnalato l'accaduto al National Center for Missing and Exploited Children (NCMEC), operativo nella lotta agli abusi sui minori, il quale aveva mobilitato le forze dell'ordine.

Per rispondere alle lecite perplessità di cittadini della Rete che temono che la Grande G monitori costantemente le loro attività online e agisca da delatore qualora nutra dei sospetti nei confronti dei netizen, le dichiarazioni di un portavoce di Mountain View, che traccia i confini del tecnocontrollo operato sui servizi di Google. Innanzitutto, si riconduce l'arresto di Skillern a delle routine ormai consolidate nel contrasto alla pedopornografia mediata dalla Rete: "Google rimuove attivamente immagini illegali dai nostri servizi - inclusi il search e Gmail - e segnala immediatamente gli abusi al NCMEC".
Questo meccanismo si basa su un database di immagini gestito dallo stesso NCMEC: non è Google ad individuare immagini illegali, ma è un sistema di hashing gestito da NCMEC (e supportato dalla tecnologia PhotoDNA di Microsoft) a catalogarle univocamente e a permettere che gli algoritmi di Google le individuino in maniera automatica fra i contenuti caricati online. Se l'adesione a questo sistema è iniziativa di Google, attivamente impegnata nella crociata contro il pedoporno online, è la legge a stabilire che Google, una volta individuata una delle immagini classificate dal NCMEC come pedopornografica, e quindi a conoscenza della violazione, proceda a segnalarla alle autorità.

"È importante ricordare - spiega ancora il portavoce di Google - che usiamo questa tecnologia solo per identificare immagini frutto di abusi sui minori, non altre email che potrebbero essere associate a dell'attività criminale (ad esempio l'uso dell'email per organizzare una rapina)". Mountain View non intende dunque impelagarsi nella creazione di tecnologie e strumenti di analisi necessariamente imperfetti, che possano contribuire a sollevare sospetti nei confronti dei cittadini della Rete, e non intende vigilare sui netizen offrendo un punto di osservazione privilegiato a favore delle forze dell'ordine o, peggio, di soggetti privati portatori di interessi. A rimanere imbrigliata nei filtri di Google è solo la pedopornografia, riconosciuta senza discrezionalità come tale da un'istituzione accreditata come il National Center for Missing and Exploited Children. Hanni Fakhoury, legale in forze ad Electronic Frontier Foundation, osserva però che nulla, nelle policy relative alla privacy attualmente in vigore per i servizi di Google, potrebbe impedire alla Grande G di ampliare il proprio raggio di azione nel nome della lotta al crimine di ogni genere.

Gaia Bottà
Notizie collegate
49 Commenti alla Notizia Google, il pedoporno fa eccezione
Ordina
  • - Scritto da: Leguleio
    > Dai, si sa
    > che se un'azione è tecnicamente fattibile
    > qualsiasi grande azienda la
    > compirà.

    Qualsiasi grande azienda non necessariamente, perchè hanno il loro business da difendere ed essere presi con le mani nella marmellata a fare cose che irritano gli utenti, e favorire la concorrenza, non è bello.

    Ma qualsiasi Stato, si.
    Ovviamente per "nobili motivi", s'intende ...
    non+autenticato
  • > > Dai, si sa
    > > che se un'azione è tecnicamente fattibile
    > > qualsiasi grande azienda la
    > > compirà.
    >
    > Qualsiasi grande azienda non necessariamente,
    > perchè hanno il loro business da difendere ed
    > essere presi con le mani nella marmellata a fare
    > cose che irritano gli utenti, e favorire la
    > concorrenza, non è
    > bello.

    Boh... non sono così convinto. Io ricordo il caso di Sony e dell'Extended Copy Protection, il cosiddetto rootkit: non hanno avuto esitazioni nell'applicarlo, ed era chiaro che prima o poi qualcuno se ne sarebbe accorto, e l'autorità avrebbero verosimilmente impedito una pratica così invasiva.
    Ti risulta che i clienti non acquistino più prodotti Sony, in particolare CD Sony?
  • - Scritto da: Leguleio
    > > > Dai, si sa
    > > > che se un'azione è tecnicamente
    > fattibile
    > > > qualsiasi grande azienda la
    > > > compirà.
    > >
    > > Qualsiasi grande azienda non necessariamente,
    > > perchè hanno il loro business da difendere ed
    > > essere presi con le mani nella marmellata a
    > fare
    > > cose che irritano gli utenti, e favorire la
    > > concorrenza, non è
    > > bello.
    >
    > Boh... non sono così convinto. Io ricordo il caso
    > di Sony e dell'Extended Copy Protection, il
    > cosiddetto rootkit: non hanno avuto esitazioni
    > nell'applicarlo, ed era chiaro che prima o poi
    > qualcuno se ne sarebbe accorto, e l'autorità
    > avrebbero verosimilmente impedito una pratica
    > così invasiva.
    >
    > Ti risulta che i clienti non acquistino più
    > prodotti Sony, in particolare CD
    > Sony?

    La Sony HA avuto un danno d'immagine (e pure guai legali), tant'è vero che dopo lo "scandalo" del XCP ha abbandonato velocissimamente quel rootkit!
    Tutto lo scandalo (esclusi gli strascichi legali) è durato un mese e mezzo, da quando Russinovich lo ha rivelato al mondo (fine ottobre 2005) a quando Sony ha comunicato che lo cestinava e che avrebbe rimborsato gli acquirenti offrendo loro CD senza il rootkit (metà novembre 2005).
    Quindi, si, i clienti hanno continuato ad acquistare CD Sony: senza il rootkit!

    Ed è stato nove anni fa, quando l'attenzione verso queste cose e la riprovazione per certe pratiche era molto inferiore rispetto ad oggi nel grande pubblico.
    Oggi non credo che ci sia in Sony un altro "genio" che rifarebbe una cosa simile.
    non+autenticato
  • > > Boh... non sono così convinto. Io ricordo il
    > caso
    > > di Sony e dell'Extended Copy Protection, il
    > > cosiddetto rootkit: non hanno avuto
    > esitazioni
    > > nell'applicarlo, ed era chiaro che prima o
    > poi
    > > qualcuno se ne sarebbe accorto, e l'autorità
    > > avrebbero verosimilmente impedito una pratica
    > > così invasiva.
    > >
    > > Ti risulta che i clienti non acquistino più
    > > prodotti Sony, in particolare CD
    > > Sony?
    >
    > La Sony HA avuto un danno d'immagine (e pure guai
    > legali), tant'è vero che dopo lo "scandalo" del
    > XCP ha abbandonato velocissimamente quel
    > rootkit!

    Allora quantifichiamo il danno di immagini all'epoca.
    Perdita in percentuale delle azioni Sony?
    Calo delle vendite?

    Certo che lo ha abbandonato, anche se con grande ritardo la Federal trade commission ha sancito l'illegalità di quel comportamento, e diversi Stati Usa hanno portato in tribunale la Sony. Hanno raggiunto tutti un accordo stragiudiziale.


    > Ed è stato nove anni fa, quando l'attenzione
    > verso queste cose e la riprovazione per certe
    > pratiche era molto inferiore rispetto ad oggi nel
    > grande
    > pubblico.

    Hai una concezione del pubblico che non coincide, e non coinciderà mai, con la mia. Questione di esperienza, e di memoria.
    Non è cambiato nulla, oggi, nel 2014, così come nel 2024 e nel 2034. Se si inventeranno una cosa del genere in quegli anni, non ci saranno conseguenze di rilievo. L'unica è sperare che la legge proibisca e punisca questi comportamenti.
  • - Scritto da: Leguleio
    > Allora quantifichiamo il danno di immagini
    > all'epoca.
    > Perdita in percentuale delle azioni Sony?
    > Calo delle vendite?

    Non lo so io e non lo sai neppure tu, anche perchè la Sony ci ha messo solo un mese e mezzo per abbandonare quel sistema!
    Senza neppure aspettare i procedimenti legali.


    > Certo che lo ha abbandonato, anche se con grande
    > ritardo la Federal trade commission ha sancito
    > l'illegalità di quel comportamento, e diversi
    > Stati Usa hanno portato in tribunale la Sony.
    > Hanno raggiunto tutti un accordo stragiudiziale.

    Il ritardo non è stato certo della Sony, che appena si è resa conto del danno di immagine che subiva lo ha subito stoppato.
    E, da notare, qui non si trattava di stoppare un comportamento a favore delle autorità (aiutare le indagini ecc.), come sono queste tecniche messe in atto da Google o da altri, ma di stopparne uno fatto appositamente per difendere direttamente il proprio business (protezione da copiatura)!
    Poi, se vuoi dire di saperne di più dei dirigenti della Sony su quel danno di immagine e sulle conseguenze per il business che ci sarebbero state a persistere, accomodati ...


    > > Ed è stato nove anni fa, quando l'attenzione
    > > verso queste cose e la riprovazione per certe
    > > pratiche era molto inferiore rispetto ad
    > oggi
    > nel
    > > grande
    > > pubblico.
    >
    > Hai una concezione del pubblico che non coincide,
    > e non coinciderà mai, con la mia. Questione di
    > esperienza, e di
    > memoria.

    Ognuno ha giustamente le proprie convinzioni ma, tranquillo, in quanto a memoria ed esperienza, andando io su internet dal 1995, non credo che tu ne possa avere avere molta più di me.


    > Non è cambiato nulla, oggi, nel 2014, così come
    > nel 2024 e nel 2034. Se si inventeranno una cosa
    > del genere in quegli anni, non ci saranno
    > conseguenze di rilievo. L'unica è sperare che la
    > legge proibisca e punisca questi
    > comportamenti.

    Occhio: se parliamo di clienti privati ti posso dare in parte ragione (a tanta gente della propria privacy e perfino della sicurezza dei propri sistemi importa poco o nulla, basta guardare il successo di Facebook), anche se pure qui le cose stanno cambiando (ho pure amici non particolarmente "informatizzati" nè informati nel dettaglio che dopo il Datagate mi esprimevano il loro sconcerto per poter essere spiati).
    Ma se parliamo di utenti aziendali, statali ed istituzionali, la cosa è radicalmente diversa.

    Se per esempio Microsoft, Apple, Oracle, VMWare ecc. mettessero delle backdoor nei propri prodotti e la cosa si venisse a sapere, rischierebbero seriamente, oltre alle cause legali, di dare addio ad una bella fetta di clienti acquisiti e di dire "ciao" all'acquisizione di nuovi, in tutto il mondo.
    Alla casalinga di Voghera può importare poco dei rootkit e simili (e fa male), ma alle corporation e ai governi importa e come.

    Per cui è del tutto plausibile che al massimo facciano ciò che Snowden ha rivelato a proposito di Microsoft, ovvero "fare un favore" alle autorità ritardando di qualche settimana il fixing di certe vulnerabilità zero-day.
    Cosa grave ma molto meno (e molto meno pericolosa, perchè solo occasionale, temporanea e non generalizzabile) che non spargere software-spia.
    non+autenticato
  • Qui i commenti svaniscono... rifo.

    > > Allora quantifichiamo il danno di immagini
    > > all'epoca.
    > > Perdita in percentuale delle azioni Sony?
    > > Calo delle vendite?
    >
    > Non lo so io e non lo sai neppure tu,

    La sottile differenza è che io non vengo a scrivere "La Sony HA avuto un danno d'immagine", con le maiuscole, senza averne le prove. Ma proprio una differenza sottilissima, neh?!?



    > anche
    > perchè la Sony ci ha messo solo un mese e mezzo
    > per abbandonare quel
    > sistema!

    Non proprio. Dall'adozione pratica di quel sistema, a metà 2004, al suo abbandono, novembre 2005, passa oltre un anno:

    http://www.tgdaily.com/business/21690-update-21-no...


    > Senza neppure aspettare i procedimenti legali.

    Anche qui, compi un piccolo errore nella cronologia. La prima causa contro Sony è di Alexander Guevara nella contea di Los Angeles il 10 novembre 2005:

    http://www.informationweek.com/sony-sued-for-rootk...?

    L'annuncio ufficiale dell'abbandono della tecnologia è dell'11 novembre 2005:

    http://news.cnet.com/Sony-halts-production-of-root...

    Ne seguirono altre, ovviamente, perché la Sony non si offrì di ritirare spontaneamente i CD "infetti".


    > > Hanno raggiunto tutti un accordo
    > stragiudiziale.
    >
    > Il ritardo non è stato certo della Sony, che
    > appena si è resa conto del danno di immagine che
    > subiva lo ha subito
    > stoppato.
    > E, da notare, qui non si trattava di stoppare un
    > comportamento a favore delle autorità (aiutare le
    > indagini ecc.), come sono queste tecniche messe
    > in atto da Google o da altri, ma di stopparne uno
    > fatto appositamente per difendere direttamente il
    > proprio business (protezione da
    > copiatura)!

    Perché, proteggere il proprio business sarebbe uno scopo illecito o abietto?Sorride
    Le modalità erano ovviamente fuori dai limiti della legge; impedire la copiatura illecita di contenuti protetti era, secondo le norme Usa in vigore all'epoca, perfettamente legittimo.


    > Poi, se vuoi dire di saperne di più dei dirigenti
    > della Sony su quel danno di immagine e sulle
    > conseguenze per il business che ci sarebbero
    > state a persistere, accomodati
    > ...

    Io aspetto che me lo dici tu, di questi danni d'immagine, anche senza essere dirigente della Sony. Google è tuo amico.


    > > Hai una concezione del pubblico che non
    > coincide,
    > > e non coinciderà mai, con la mia. Questione
    > di
    > > esperienza, e di
    > > memoria.
    >
    > Ognuno ha giustamente le proprie convinzioni ma,
    > tranquillo, in quanto a memoria ed esperienza,
    > andando io su internet dal 1995, non credo che tu
    > ne possa avere avere molta più di
    > me.

    ???
    Qui internet non c'entra nulla. Fu un tipico scandalo fra consumatori e produttori. I programmi di MediaMax CD-3 e di Extended copy protection si installavano indipendentemente dalla connessione a internet del PC.
    E io parlo della mia memoria storica, non limitata ai fenomeni di internet, pur importanti.


    > L'unica è sperare
    > che
    > la
    > > legge proibisca e punisca questi
    > > comportamenti.
    >
    > Occhio: se parliamo di clienti privati ti posso
    > dare in parte ragione (a tanta gente della
    > propria privacy e perfino della sicurezza dei
    > propri sistemi importa poco o nulla, basta
    > guardare il successo di Facebook),

    Nel caso della Sony e dei suoi sistemi di protezione si parlava solo di clienti privati. Non è materiale che viene usato per lavoro, a parte dai dj, che però hanno apparecchiature apposite per i CD, normalmente non usano un PC Windows o Mac per diffondere musica.
    Nel caso delle webmail di Google la cosa è un po' più articolata: un'azienda potrebbe utilizzare il servizio, oppure appoggiarsi a gmail per il proprio. Di base però le grandi aziende hanno un proprio servizio e-mail con server dedicati.



    > anche se pure
    > qui le cose stanno cambiando (ho pure amici non
    > particolarmente "informatizzati" nè informati nel
    > dettaglio che dopo il Datagate mi esprimevano il
    > loro sconcerto per poter essere
    > spiati).

    Attenzione alla indignazione del momento, non è un buon parametro per misurare l'attitudine generale verso questi fenomeni.
    Gli scandali passano. Le varie NSA restano.Triste
    Chiedi ai tuoi amici fra un anno, o poco più, come si pongono a quella data. Se si ricordano dell'episodio è già tanto.


    > Se per esempio Microsoft, Apple, Oracle, VMWare
    > ecc. mettessero delle backdoor nei propri
    > prodotti e la cosa si venisse a sapere,
    > rischierebbero seriamente, oltre alle cause
    > legali, di dare addio ad una bella fetta di
    > clienti acquisiti e di dire "ciao"
    > all'acquisizione di nuovi, in tutto il
    > mondo.

    Mettere delle backdoor a bella posta è secondo me un reato già ora. Nessuna grande azienda rischierebbe tanto, soprattutto perché non potrebbero invocare il legittimo diritto a proteggere il businness, come invece ha potuto fare Sony.
    Diverso è il caso di vulnerabilità non corrette per tempo, lì si può invocare "essere oberati dal lavoro" e "nessuno è perfetto".




    > Alla casalinga di Voghera può importare poco dei
    > rootkit e simili (e fa male), ma alle corporation
    > e ai governi importa e
    > come.

    Vedi sopra.
    I CD musicali non sono materie prime. Sono oggetti di svago ad uso privato.


    > Per cui è del tutto plausibile che al massimo
    > facciano ciò che Snowden ha rivelato a proposito
    > di Microsoft, ovvero "fare un favore" alle
    > autorità ritardando di qualche settimana il
    > fixing di certe vulnerabilità
    > zero-day.

    Esatto.
    Qui su PI, sempre a proposito di backdooor, si ipotizzava anche l'aiuto di alcune schede per PC con firmware infettato: il firmware non è documentato, in genere, e spesso non è nemmeno l'azienda produttrice dell'hardware a svilupparlo, quindi si potrebbe scaricare la responsabilità su terzi. Ma erano ipotesi, appunto.
    Di più è molto difficile fare, almeno nel mondo occidentale. In Cina, magari...
  • Quando un utente decide di iscriversi ad un qualsiasi servizio offerto da Google, gli viene chiaramente detto nel contratto di utilizzo che verranno fatte scansioni automatiche delle mail ed in generale di tutto quanto passa sui loro server. D'altra parte è per questo che Google offre servizi "gratis": vive proprio sulle informazioni personali.

    Dov'è quindi la sorpresa o addirittura lo scandalo?
    non+autenticato
  • Usando la google mail ho notato che i filtri di google impediscono ad esempio l'invio di file eseguibili, anche se la desinenza viene modificata o addirittura se il file in oggetto viene inserito in un archivio compresso zip arc arj, fate voi. L'allegato viene sempre immancabilmente eliminato e tra l'altro il più delle volte senza neppure che il destinatario si accorga della censura, il mittente ovviamente ne rimane all'oscuro sempre!
    L'unico sistema è usare archivi criptati, va bene anche lo stesso zip, ma appunto va usata una password.
    Ergo l'algoritmo di google è molto efficente e non si limita assolutamente alle immagini pedopornografiche!
    Quanto alla posizione legale di Google è risibile, specie quando abbia a che fare cittadini Extra USA... da quando in qua è lecito perquisire la posta privata in assenza di un mandato esplicito di un giudice? Questa è una pesca a strascico!
    Quindi quando usate google mail (ma estenderlo a qualsiasi servizio di mail potrebbe essere prudente) conviene criptare eventuali allegati, non fosse che per essere sicuri che vengano consegnati al destinatario!
    Inutile dire che ad esempio ho disabilitato dal mio smartphone il backup automatico su google + di immagini e filmati, quello che eventualmente voglio condividere lo faccio manualmente con dropbox!
  • guarda che riconoscere un eseguibile è piuttosto banale.
    Proprio perchè può essere fatto in un numero molto ma molto limitato di modi.
    E probabilmente riconosce solo alcuni tipi di eseguibile prova a mandargli un eseguibile per Apple ][ o sinclair o pet commodore.
    Io non ho fatto la prova ma sono quasi certo che non lo riconosce.
    E tuttavia anche andando indietro fino all'inizio della storia della informatica il numero delle tipologie di "eseguibili" o "meta-eseguibili" (mettendoci macro e interpretati di ogni tipo) è molto limitato e quindi è banale implementarne il "riconoscimento".
    Riconoscere una immagine (che ha infinite trasformazioni comprese quelle steganografiche di immagine nella immagine) avendo quindi infiniti target è invece teoricamente (si si dimostra matematicamente) e praticamente una impresa infattibile.
    non+autenticato
  • - Scritto da: Enjoy with Us

    > Inutile dire che ad esempio ho disabilitato dal
    > mio smartphone il backup automatico su google +
    > di immagini e filmati, quello che eventualmente
    > voglio condividere lo faccio manualmente con
    > dropbox!

    Bè, anche con dropbox non è che tu sia in buone mani.
    http://www.macitynet.it/condoleezza-rice-nel-consi...

    http://www.lffl.org/2014/07/edward-snowden-attacca...
    non+autenticato
  • - Scritto da: Enjoy with Us
    > Usando la google mail ho notato che i filtri di
    > google impediscono ad esempio l'invio di file
    > eseguibili, anche se la desinenza viene
    > modificata o addirittura se il file in oggetto
    > viene inserito in un archivio compresso zip arc
    > arj, fate voi.

    Giusto per precisare, visto che sono uno sviluppatore e mi capita di mandare file eseguibili via e-mail:

    Cambiando l'estensione del file non ho mai avuto problemi ad inviare file exe via mail, sia che siano dentro un archivio compresso (archivio.7z >> archivio.7zX, trucco che ho usato anche pochi giorni fa) sia cambiando direttamente sw.exe >> sw.exeX (almeno fino a qualche mese fa funzionava anche così)

    Per il resto, sono d'accordo con la maggior parte dei lettori che ritene una porcata clamorosa l'analisi delle mail private o allegati per qualsiasi scopo senza il mandato di un tribunale.
    non+autenticato
  • Come sottolinea bubba, poco alla volta ci abituano al totalitarismo tecnologico, così che nelle discussioni (almeno nella maggiorparte di esse) non si mette più in discussione l'ambito stesso dell'invasione nella privacy delle persone ma un qualche sottoinsieme di questa invasione.
    Un giorno si dirà che tutto questo è giusto e chi afferma il diritto alla privacy è perché ha qualcosa da nascondere o è un asociale oppure è un 'termine da inventare'.
    I cambiamenti avvengono così...
    non+autenticato
  • - Scritto da: Frinces
    > Come sottolinea bubba, poco alla volta ci
    > abituano al totalitarismo tecnologico, così che
    > nelle discussioni (almeno nella maggiorparte di
    > esse) non si mette più in discussione l'ambito
    > stesso dell'invasione nella privacy delle persone
    > ma un qualche sottoinsieme di questa
    > invasione.
    bravo.
    e' proprio uno dei punti chiave... e solitamente viene fatto invocando spauracchi astrattamente condivisibili, ma nel dettaglio(?) assai dannosi.
    pedopornografia e copyright infringment uguali sono, in questo senso.
    Nell'altro senso, piu' insidioso, c'e', per es, il cloud selvaggio e oligopolista.

    > Un giorno si dirà che tutto questo è giusto e chi
    > afferma il diritto alla privacy è perché ha
    > qualcosa da nascondere o è un asociale oppure è
    > un 'termine da
    > inventare'.
    > I cambiamenti avvengono così...
    io proporrei la sospensione dei lavori parlamentari sino al termine della lettura di "1984". *FORSE* a qualcuno potrebbe accendersi la lampadinaCon la lingua fuori
    non+autenticato
  • - Scritto da: bubba

    > > I cambiamenti avvengono così...
    > io proporrei la sospensione dei lavori
    > parlamentari sino al termine della lettura di
    > "1984". *FORSE* a qualcuno potrebbe accendersi la
    > lampadina
    >Con la lingua fuori
    Secondo me sei un inguaribile ottimista!
    Io invece sono convinto che anche quelli che lo hanno letto fanno finta di non averlo capito.
    non+autenticato
  • - Scritto da: Frinces
    > Come sottolinea bubba, poco alla volta ci
    > abituano al totalitarismo tecnologico, così che
    > nelle discussioni (almeno nella maggiorparte di
    > esse) non si mette più in discussione l'ambito
    > stesso dell'invasione nella privacy delle persone
    > ma un qualche sottoinsieme di questa
    > invasione.
    > Un giorno si dirà che tutto questo è giusto e chi
    > afferma il diritto alla privacy è perché ha
    > qualcosa da nascondere o è un asociale oppure è
    > un 'termine da
    > inventare'.
    > I cambiamenti avvengono così...

    e poi, alla domenica precettati ad ascoltare discorsi da un balcone mentre le truppe sfilano al passo dell'oca, ci si chiedera' come si sia arrivati a quel punto....
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: Frinces
    > > Come sottolinea bubba, poco alla volta ci
    > > abituano al totalitarismo tecnologico, così che
    > > nelle discussioni (almeno nella maggiorparte di
    > > esse) non si mette più in discussione l'ambito
    > > stesso dell'invasione nella privacy delle
    > persone
    > > ma un qualche sottoinsieme di questa
    > > invasione.
    > > Un giorno si dirà che tutto questo è giusto e
    > chi
    > > afferma il diritto alla privacy è perché ha
    > > qualcosa da nascondere o è un asociale oppure è
    > > un 'termine da
    > > inventare'.
    > > I cambiamenti avvengono così...
    >
    > e poi, alla domenica precettati ad ascoltare
    > discorsi da un balcone mentre le truppe sfilano
    > al passo dell'oca, ci si chiedera' come si sia
    > arrivati a quel
    > punto....
    nelle parole di frinces e un po anche nelle tue c'era qualcosa, qualche assonanza che mi suggeriva qualcosa... poi mi e' venuto. Erano un paio di dialoghi di V for Vendetta (il film)..... gh... sia la lettera di Valerie in "prigione", sia V (travestito da Rookwood) quando racconta di come sia iniziata... e' un film potente, indubbiamenteCon la lingua fuori
    non+autenticato
  • 1) Former President Ronald Reagan officially opened the National Center for Missing & Exploited Children NCMEC.
    2) NCMEC operates the "CyberTipline", the 911 of the Internet, to receive reports of suspected child sexual exploitation
    3) he CyberTipline is operated in partnership with the FBI, Immigration and Customs Enforcement, U.S. Postal Inspection Service, U.S. Secret Service, military criminal investigative organizations, U.S. Department of Justice, Internet Crimes Against Children Task Force program, as well as other state and local law enforcement agencies. Reports to the CyberTipline are made by the public and Electronic Service Providers. ESPs are REQUIRED by law to report apparent child pornography to law enforcement via the CyberTipline (18 U.S.C. § 2258A).
    4) all'inizio del 2258A
    .. ESP ... obtains actual knowledge of any facts or circumstances described in paragraph =i porni (2) shall, as soon as reasonably possible segnalare blabla.

    il principale sbraco e' proprio nella parte sottolineata... se l'ESP ha conoscenza di ... ma grazie al capzo!... se va a frugare nei contenuti sinche' non trova qualcosa! molto diverso da "imbattersi in <pr0n>" mentre si fa, per es, manutenzione

    Pian piano lo Stato di Polizia prende il sopravvento... sempre con le migliori intenzioni of coz. (mi viene in mente M$ che collabora alla individuazione di botnet che girano sul suo sw bacato. "collabora" = bene. "crea megadatacenter che fa da pseudopolizia" = piu' risky/borderline.   "fa' megahijacking di domini di servizi legali, dando un foglio proforma a un giudice caprone" = MALE )
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)