Il taccuino di Armando Leotta Rotating Header Image

Privacy

MyTim, profilo utente o profilo 187, come preferite. La strana presenza e l’imbarazzante supporto TIM via twitter #lin #fb

Mi piacerebbe capire cosa sia successo al MIO profilo per vedere abilitata come mail associate – al MIO profilo – un’indirizzo di una perfetta sconosciuta.

Chi ha aggiunto Antonella Mattei? (non è una nuova fiction)

Chi ha aggiunto Antonella Mattei? (non è una nuova fiction)

 

Qualcuno dovrebbe spiegarmi chi è costei, perchè la sua mail è tra le mie, abilitate e associate al mio profilo.

Scommetto vi starete domandando: “Il profilo è il tuo, l’avrai abilitato tu e non ti ricordi”. NO, non sono stato io. Non entro abitualmente sul portale Tim. Me lo sarei ricordato, potete giurarci.

Ho chiesto spiegazioni via twitter a TelecomItalia:

 

Richiesta supporto TIM via twitter

Un retweet, nessuna risposta.

Dopo circa 5h di silenzio:

tweettelecom2

Dopo un po’ di tempo mi arriva l’invito a fornire info e dettagli via DM.

C’è poco da dettagliare, ho già scritto palesemente tutto quello che c’era da scrivere.

Supporto Telecom

 

Questo è il “supporto”.

TI ritrovi una perfetta sconosciuta abilitata sul tuo profilo? Chi è? Che fa? Cosa ha fatto? Cosa poteva fare? Perchè? Chi l’ha messa lì? Perchè non sono stato informato? Chi l’ha autorizzata?

Le domande sono tante ma la risposta del supporto è CHIARA e UNIVOCA: se non la conosci, toglila no? #echediamine aggiungerei io.

Ovvio, scusate: sono io che ho altre idee di privacy, riservatezza e sicurezza. Ah sì, anche di supporto.

 

#F A I L

Gentilissimi, grazie.

 

 

P.S.: Non uso nemmeno le mie mail @alice.it, nel caso vi meravigliasse il fatto di non averle oscurate.

Non le uso, il motivo risiede in un altro “supporto” da parte di Telecom (NON supporta IMAPS / SMTPS o perlomeno non mi hanno saputo dare indicazioni nemmeno su questo).

imaps0 imaps2 imaps1Per non parlare delle “informazioni” in DM.

Lasciamo stare, è meglio.

Public cloud computing: security and privacy issues

Le tematica della privacy in rete e del public cloud computing afferiscono a due argomenti estremamente delicati ed attuali.

Il NIST le ha unite andando a toccare le criticità, sottolineando gli alert senza trascurare gli indubbi benefici del public cloud computing.

Le implicazioni sono tante: dalla platform-as-a-service all’application-as-a-service, dall’infrastruttura condivisa alla gestione remota dei dati/log ospitati in luoghi soggetti a diverse e molteplici legislazioni (a mero titolo d’esempio si pensi ai dati prodotti da social network anche di natura enterprise).

Il risultato è la pubblicazione di una linea guida (NIST Special Publication 800-144) e di un draft sulle raccomandazioni (NIST Special Publication 800-146) estremamente interessanti.

Buona lettura.

Security Summit: social network & awareness

Social network

Social network

Ho partecipato al Security Summit 2009 e le mie aspettative non sono state disattese.
Ho trovato una struttura logistica all’altezza anche se un po’ fuori mano (parere soggettivo).
I colleghi relatori, esperti di sicurezza e/o blogger, hanno saputo, a mio avviso, fornire testimonianze e spunti di riflessioni decisamente interessanti.
Il tempo era tiranno, in più quella settimana ero completamente afono per via di un edema alle corde vocali, pertanto defilato dal dibattito mi ritrovo, giorni dopo, a fissare alcuni argomenti e personali riflessioni.

Privacy, furto di identità nei social network, consapevolezza e diritto all’oblio, definizione di social network: tanti argomenti, diversi ma che si sovrappongono in più punti formando una sorta di grafo multidimensionale che assume delle connotazioni diverse in base al punto di osservazione.

Sembra strano parlare e soprattutto esigere un certo grado di privacy in un ambiente di social network.
Molti (semplicisticamente, aggiungo io) etichettano la questione come un falso problema: “se voglio mantenere la mia privacy non mi registro ad un social network“.
Non credo sia così semplice. E’ come dire che se non vuoi essere tartassato di pubblicità telefonica nel cuore della notte non chiedere l’allacciamento alla rete telefonica.
Esiste, deve esistere, una via di mezzo che passa dalla consapevolezza del mezzo, del suo utilizzo reale e potenziale.
Sebbene da un punto di vista statistico la platea di utenti dei social network non è così giovane come si potrebbe pensare, è opportuno vedere il fenomeno da una prospettiva diversa.
Consapevolezza.
Quanti di noi, utilizzatori ad esempio di Facebook, hanno verificato le impostazioni della privacy? Quanti hanno letto i termini di acecttazione del servizio in fase di registrazione? Quanti hanno monitorato i loro cambiamenti?
Quanti hanno realmente la percezione di cosa sia il datamining, il behavioral advertising, profilazione massiva? Quanti si sono interrogati sulla “gratuità” di Facebook? Quanti sanno dove vanno a finire i propri dati?
Certo, quello che noi intendiamo fornire, non necessariamente dati reali.
Facebook in particolare è il primo strumento di profilazione massiva, volontaria e comportamentale destinata a creare la base dati privata del settore più dettagliata e completa mai vista.
I gruppi, gli album, i commenti, le chat, le amicizie, l’essere fan di qualcuno o qualcosa, lo stato sentimentale, l’orientamento politico, l’orientamento religioso, il gradire un commento, un seguire un link da facebook verso l’esterno e viceversa, gradire o meno una pubblicità, creare o meno gruppi, reti specifiche, ex-compagni di scuola, di lavoro, di università, di viaggio e chi più ne ha più ne metta.
Ogni evento che scateniamo rappresenta uno o più item che veicolano informazioni che concorrono a creare un contesto informativo e comportamentale più esteso che è appetibilissimo dalle società di marketing (e non solo).

Adesso sembra un po’ più facile riuscire a definire cos’è un social network.
A me piace definirlo come una rete di informazioni condivise o, in sintesi, identità digitali condivise.
Si completano, si intrecciano, si sovrappongono ma costituiscono parte di un “io digitale” multidimensionale che trae origine dalla curiosità del nuovo strumento tecnologico e dalla possibilità, per certi versi, di avere meno barriere dell'”io reale” in cui troppo spesso non si può essere apertamente sè stessi.
In questo scenario, è ancora possibile parlare di furto di identità quando le informazioni oggetto di “furto” sono state rese dalla “vittima” stessa più o meno consapevolmente?
Non sarebbe forse più corretto parlare di “appropriazione” di identità?
Non sono un legale ma credo proprio ci sia una profonda e determinante differenza che andrebbe valutata e normata di conseguenza.
Demonizzare non serve, occorre invece essere consapevoli e responsabili soprattutto verso le nuove generazioni.
Queste ultime sono nate e cresciute in cui è “normale” usare certi mezzi e vengono usati con la leggerezza e l’ingenuità propria della loro età.
E’ giusto che sia così: non devono essere le nuove generazioni a crescere troppo in fretta perchè noi diamo loro a disposizione dei mezzi potenzialmente pericolosi.
Piuttosto, abbiamo noi il dovere di essere al loro fianco ed indicare loro un uso responsabile, attento e consapevole.
Le attenzioni e la prudenza non sono mai troppe visto che, in rete più che nella vita privata, non esiste il concetto di diritto all’oblio.
Non è fantascienza ipotizzare di essere scartati ad un colloquio di lavoro perchè, anni prima, avete pubblicato bravate di cui, anche volendo, non avete sempre la possibilità o le competenze per una totale e definitiva rimozione.

La rete va verso il web semantico, verso il web 3.0 e sempre più ricorda, copia, clona, veicola, salva, archivia anche a nostra insaputa per innumerevoli motivi e tecnicismi che non vado in questo contesto a dettagliare.

Noi esperti di sicurezza, di comunicazione online, noi con il “doppio cappello” lo sappiamo bene e abbiamo il dovere di alzare la mano per porre la questione all’attenzione di tutti.

_____

Clusit