Gaia Bottà

Intercettazioni email, l'ira dei non utenti Yahoo

Solo gli utenti accettano le policy e si prestano al monitoraggio ai fini della prestazione di servizi e di advertising. I non utenti che comunicano con gli utenti, però, subiscono lo stesso trattamento. Rivendicheranno le proprie ragioni in una class action

Roma - I non utenti di Yahoo non hanno accettato alcuna condizione del contratto che li informasse e ottenesse il loro consenso per analizzare a mezzo algoritmi le loro email, indirizzate agli utenti del servizio: la giustizia statunitense ha dato il via libera alla denuncia, che potrà assumere lo status di class action.

Il caso era stato avviato nel 2013 da due non utenti di Yahoo: facendo eco ad analoghe accuse rivolte nei confronti di Gmail, lamentavano la violazione della privacy da parte di Sunnyvale, che al pari di altri servizi di posta elettronica scandaglia il contenuto delle email così da offire servizi utili all'organizzazione e alla sicurezza della corrispondenza e advertising mirato ai propri utenti. Se gli utenti di Yahoo danno il via libera all'analisi e si prestano a diventare bersagli pubblicitari per fruire di questi servizi, sollevando così Yahoo dalle accuse di violazioni della normativa sulla privacy e sulle intercettazioni, i non utenti si ritengono vittime di una violazione perpetrata senza aver mai acconsentito a barattare dei servizi con un'ingerenza indesiderata.

Il giudice Lucy Koh ha ora stabilito che i non utenti possano schierarsi contro Yahoo in un'azione collettiva: coloro che abbiano inviato email a destinatari che si appoggiano ai servizi di Sunnyvale potranno partecipare alla class action.
Su base federale, per tutti i netizen statunitensi, si confronterà il comportamento di Yahoo con lo Stored Communications Act (SCA), che impedisce di condividere con terze parti il contenuto delle comunicazioni che si gestiscono sul proprio servizio senza il consenso del cittadino; i non utenti californiani, invece, potranno avanzare le proprie rivendicazioni anche sulla base del Californiàs Invasion of Privacy Act (CIPA), che in maniera simile punisce l'operatore che tenti di accedere ai contenuti di qualsiasi messaggio o comunicazione che transiti attraverso i propri servizi.
I non utenti chiedono che Yahoo interrompa l'analisi delle email che indirizzano ai suoi utenti, e danni ancora da definire. Secondo l'accusa, "centinaia di migliaia" di persone aderiranno per rivendicare i loro diritti.

Gaia Bottà
Notizie collegate
  • Diritto & InternetYahoo alla difesa della privacy delle emailL'analisi operata sui contenuti della posta elettronica è ben descritto nelle condizioni d'uso. Ma Sunnyvale potrebbe attentare alla privacy dei suoi utenti e di chi comunica con loro trasferendo a terzi i dati raccolti
  • AttualitàYahoo! Mail, regali di compleannoIl gigante di Sunnyvale festeggia il 16esimo compleanno del suo servizio di posta elettronica. Gli utenti potranno archiviare fino a 1 terabyte di messaggi. E dividerli per conversazione
  • AttualitàUSA, studenti studiati da GmailMountain View analizza anche le email degli studenti registrati ai propri servizi dedicati alla formazione. Un gruppo di cittadini chiede giustizia, Google li rassicura riguardo alla privacy
18 Commenti alla Notizia Intercettazioni email, l'ira dei non utenti Yahoo
Ordina
  • a me sembra perfettamente usabile anche contro lo spamtracking di FB,twitter & affini*, piazzati ovunque, per i quali io non ho mai sottoscritto policy e accettato TOS in merito...

    * anzi, vedendola in modo rigido, si puo' allargare a tutti gli adsserver...
    non+autenticato
  • Alla faccia del 'cavillo': chi non si è registrato e ha pigiato su 'accetto' non ha firmato, neppure lontanamente, alcun contratto.
    Più che un cavillo è un'autoevidenza
    non+autenticato
  • Ma anche chi pigia su 'accetto' non ha mai firmato un bel niente Ficoso
    non+autenticato
  • - Scritto da: Ben10
    > Ma anche chi pigia su 'accetto' non ha mai
    > firmato un bel niente
    >Ficoso

    Anche.
    Ma per devi andare in tribunale e sperare che il giudice sia della stessa opinione (fatto non ovvio).
    Invece se non hai accettato nulla, vinci facile come certi avvocati italiani quando gli fanno le leggi ad hoc sotto alle scarpe
    non+autenticato
  • Quando pigi su accetto è come se firmassi...
    non+autenticato
  • - Scritto da: Enrico
    > Quando pigi su accetto è come se firmassi...
    Rotola dal ridereRotola dal ridere
    Sissì lo ha detto anche mio cuggino che fa il giudice....
    A bocca aperta
    non+autenticato
  • non dimentichiamocelo

    La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili.
    La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge.
    non+autenticato
  • è sufficiente creare un file vuoto di un centinaio di gigabyte e lo si comprime in formato zip o 7z diventando così estremamente piccolo. Ad ogni mail si allega il file compresso che per dimensioni risulta piccolo ma quando viene espanso ... sorpresa!
    In questo modo se lo ISP si comporta correttamente non ci sono problemi di sorta, ma se lo ISP non si fa i fatti suoi si troverà yottabyte da espandere e analizzare. Con gli ISP UK è sufficiente assegnare al file il nome di pornodive, loro sono molto presi dall'argomento.A bocca aperta
    non+autenticato
  • - Scritto da: prova123
    > è sufficiente creare un file vuoto di un
    > centinaio di gigabyte e lo si comprime in formato
    > zip o 7z diventando così estremamente piccolo.

    esiste da tempo, si chiama 42.zip e si espande a 4,5 PETA byte
    http://www.unforgettable.dk/


    peccato che i bot che fanno parsing sanno quanto grande diventa il file espanso prima di aprirlo e hanno ovviamente un limite oltre il quale non operano.
    E naturalmente non fanno due volte lo stesso lavoro, se l'hash del file che alleghi è già in loro possesso, ti associano i flag semantici relativi senza doverlo aprire.

    Inoltre quando scarichi allegati grossi zippati i vari cloud ti avvertono che non hanno potuto analizzarli alla ricerca di malware perché troppo grossi (poi bisogna vedere se per spiarti sono disposti a faticare di più, ma non avrebbe senso, gli verrebbe gratis anche il servizio di 'antimalware').

    Comunque, nel mio piccolo, sapendo che tutte le email vengono scansionate alla ricerca di parole chiave ho accodato il testo di tipo 1000 libri (quelli di pubblico dominio) e ho salvato nei drafts.

    Su quell'account sono sicuramente scattati tutti i flag possibili (anche opposti fra loro).
    Se facessimo tutti così, ognuno di noi avrebbe associati tutti i flag ('estremista', 'hacker', 'destroide', 'sinistroide', 'cristiano', 'musulmano', ... ) e di conseguenza l'informazione data dai flag agli spioni sarebbe di fatto nulla.
    non+autenticato
  • - Scritto da: ...

    >
    > peccato che i bot che fanno parsing sanno quanto
    > grande diventa il file espanso prima di aprirlo e
    > hanno ovviamente un limite oltre il quale non
    > operano.

    Parsing con quanti livelli di ricorsività ?
    non+autenticato
  • - Scritto da: prova123

    > Parsing con quanti livelli di ricorsività ?

    livelli mi pare 2 o 3 a seconda del cloud (per verificare basta mettere un malware, quando smette di rilevarlo hai raggiunto il limite), poi, come detto, ci sono limiti alle dimensioni decompresse: oltre non analizzano il contenuto.

    In ogni caso nulla impedisce loro di flaggare come sospetta a prescindere e passare il tutto ad altri spioni più determinati.
    non+autenticato
  • Allora diciamo che è sufficiente comprimere 5 volte il documento che si vuole inviare e così non verrà analizzato.
    non+autenticato
  • - Scritto da: prova123
    > Allora diciamo che è sufficiente comprimere 5
    > volte il documento che si vuole inviare e così
    > non verrà
    > analizzato.

    sì, come detto, non lo sarà dal cloud, ma è possibile che a furia di flag 'sospetto' poi ti fanno un'analisi personalizzata quelli di Noi Spiamo Aprescindere
    non+autenticato
  • - Scritto da: ...

    > sì, come detto, non lo sarà dal cloud, ma è
    > possibile che a furia di flag 'sospetto' poi ti
    > fanno un'analisi personalizzata quelli di Noi
    > Spiamo
    > Aprescindere

    ah, e, per inciso, fai meno fatica a crittografare l'allegato piuttosto che comprimerlo 5 volte.
    non+autenticato
  • Era solo un ragionamento per capire. Infatti metto il documento in un volume truecrypt e finisce lì. Al più lo annego in una foto.
    non+autenticato
  • - Scritto da: prova123
    > Era solo un ragionamento per capire. Infatti
    > metto il documento in un volume truecrypt e
    > finisce lì. Al più lo annego in una
    > foto.

    ma il problema non è quando vuoi mandare a qualcuno scafato.
    Prova a spiegare al commercialista come mandarti i dati delle tasse in un archivio TC...
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: prova123
    > > è sufficiente creare un file vuoto di un
    > > centinaio di gigabyte e lo si comprime in
    > formato
    > > zip o 7z diventando così estremamente
    > piccolo.
    >
    > esiste da tempo, si chiama 42.zip e si espande a
    > 4,5 PETA
    > byte
    > http://www.unforgettable.dk/
    >
    >
    > peccato che i bot che fanno parsing sanno quanto
    > grande diventa il file espanso prima di aprirlo e
    > hanno ovviamente un limite oltre il quale non
    > operano.
    > E naturalmente non fanno due volte lo stesso
    > lavoro, se l'hash del file che alleghi è già in
    > loro possesso, ti associano i flag semantici
    > relativi senza doverlo
    > aprire.
    >
    > Inoltre quando scarichi allegati grossi zippati i
    > vari cloud ti avvertono che non hanno potuto
    > analizzarli alla ricerca di malware perché troppo
    > grossi (poi bisogna vedere se per spiarti sono
    > disposti a faticare di più, ma non avrebbe senso,
    > gli verrebbe gratis anche il servizio di
    > 'antimalware').
    >
    > Comunque, nel mio piccolo, sapendo che tutte le
    > email vengono scansionate alla ricerca di parole
    > chiave ho accodato il testo di tipo 1000 libri
    > (quelli di pubblico dominio) e ho salvato nei
    > drafts.
    >
    > Su quell'account sono sicuramente scattati tutti
    > i flag possibili (anche opposti fra
    > loro).
    > Se facessimo tutti così, ognuno di noi avrebbe
    > associati tutti i flag ('estremista', 'hacker',
    > 'destroide', 'sinistroide', 'cristiano',
    > 'musulmano', ... ) e di conseguenza
    > l'informazione data dai flag agli spioni sarebbe
    > di fatto
    > nulla.

    ci sto!
    hai una pagina web che spiega? occorrerebbe tutti usare gli stessi testi.

    ma unaco sapi ufaci lede lti pospez zarelepa roleeri compo rle comehoap penafa tto?
    non+autenticato
  • - Scritto da: ...

    > hai una pagina web che spiega? occorrerebbe tutti
    > usare gli stessi
    > testi.

    in realtà è meglio usarli diversi perché sicuramente fanno l'hash del messaggio, e se tutti l'hanno uguale:
    1) evitano di fare il parsing (invece è bello che usino le loro CPU per fare il parsing di ogni parola e sprechino pure tempo con algoritmi più
    complessi per generare tag semantici).

    2) lo prendono per spam/joke/minchiata virale e finisce che non lo 'contano' più.


    > ma unaco sapi ufaci lede lti pospez zarelepa
    > roleeri compo rle comehoap penafa
    > tto?

    sì, ma a parte gli aggiustamenti automatici che fa anche il motore di google per correggerti, c'è il problema che difficilmente scrivi così ad un generico interlocutore.
    Se invece scrivi ad un amico anche lievemente capace fai prima ad usare la crittografia lato client.

    comunque quello che ho fatto è davvero facile: prendi i più grandi volumi di pubblico dominio in formato txt, fai uno script che te li accoda
    es: copy 1.txt 2.txt ....   > librone.txt
    in linux usi "cat" al posto di "copy"

    apri librone.txt con notepad o simili, selezioni tutto, copia e poi incolli in nuovo messaggio in yahoo, gmail, quello che vuoi.
    non hai bisogno di spedirlo, pigi su "salva draft" e il tutto finisce sui loro server... e buona lettura a loro.
    non+autenticato