Pagine

Visualizzazioni totali

Google Scholar

mercoledì 12 dicembre 2012

App spione, neanche i bambini sono al sicuro. FTC rivela: il 60% trasmette a terze parti informazioni sensibili

Tra le informazioni trasmesse a società di advertising o di analisi senza il consenso dei genitori – quindi in violazione della legge - l’ID del dispositivo, il numero di telefono, la posizione geografica e altri dati sensibili.

I bambini, si sa, sono tra i bersagli preferiti dalla pubblicità e visto che sono anche sempre più tecnologici, quale strumento migliore per carpire i loro gusti delle app degli smartphone?
Smart City
Secondo uno studio della Federal Trade Commission americana, la maggior parte delle app per bambini collezionano ‘segretamente’ informazioni quali l’ID del dispositivo, il numero di telefono, la posizione geografica e altri dati sensibili senza il consenso dei genitori, come sarebbe d’obbligo.

Per la precisione, più della metà – il 60% - delle 235 app analizzate dalla FTC tra quelle scaricabili dal Google Play e dall’App Store di Apple trasmette l’identificativo del dispositivo, spesso condiviso con società di advertising, società di analisi o oltre terzi parti. 14 trasmettono la posizione del dispositivo e il numero di telefono.
Più della metà delle app contengono inoltre funzioni interattive come la possibilità di acquisti in-app e pubblicità di cui i genitori non sono a conoscenza.

Le terze parti cui sono inviati i dati possono così sviluppare profili dettagliati dei bambini sulla base del loro comportamento nelle diverse app.

Solo il 20% delle app esaminate, rivela ancora lo studio, divulga le informazioni relative alle politiche sulla privacy.

“Anche se pensiamo che la maggior parte delle aziende abbia le migliori intenzioni quando si tratta di proteggere la privacy dei bambini, non abbiamo notato progressi per quel che concerne la garanzia che i genitori abbiano le informazioni necessarie a fare scelte informate sulle app per i loro bambini”, ha dichiarato il presidente della FTC, Jon Leibowitz.
“Il nostro studio dimostra che le app per bambini dirottano una quantità allarmante di informazioni dai dispositivi mobili senza rivelarlo ai genitori”, ha aggiunto Leibowitz, sottolineando che “tutte le società attive in questo settore devono impegnarsi di più” e anticipando che la FTC svolgerà un’altra analisi in futuro e si aspetta di vedere dei miglioramenti.

I genitori, sottolinea la FTC, devono essere messi nelle condizioni di conoscere le procedure sulla privacy delle app destinate ai bambini. Sulla base dei dettami del Children's Online Privacy Protection Act (COPPA), gli operatori di servizi online per i bambini con meno di 13 anni devono avere il consenso dei genitori prima di raccogliere e condividere informazioni personali.
A settembre, la FTC aveva proposto l'aggiornamento del COPPA per rafforzare la protezione della privacy online dei minori, ma ha incontrato una forte resistenza da parte delle aziende di settore.

La FTC ha pertanto annunciato ieri il lancio di un’indagine per determinare se alcune mobile app per bambini abbiano violato il COPPA o abbiano attuato pratiche commerciali sleali o ingannevoli.

Fonte: Key4biz - Autore: Alessandra Talarico

giovedì 6 dicembre 2012

Sicurezza informatica e Decreto Legislativo 231: un binomio inscindibile

L’inarrestabile diffusione di internet ha coinvolto a tal punto ogni aspetto delle nostre vite che ormai qualsiasi tipo di azienda o ente collettivo, a prescindere dalle dimensioni o dal settore di attività, per restare al passo con l’era della tecnologia, si è dotato di sistemi e apparecchiature informatiche.
L’apertura dei sistemi di informazione all’universo digitale ha portato, come diretta conseguenza, una crescente necessità di adeguamento delle misure di sicurezza, atte a salvaguardare i dati e le informazioni aziendali. Di questo passo sicurezza informatica e d.lgs. 231 sono divenuti parte di un binomio inscindibile, alimentando un dibattito che da un lato analizza le diverse tipologie di reato e dall’altro cerca di fornire soluzioni concrete per prevenire gli abusi. La questione risulta più che mai complessa, soprattutto se si considera la stretta connessione che esiste tra il decreto 231, la normativa in materia di privacy e quella relativa allo Stato dei Lavoratori.
La Legge 48/2008, con cui è stata ratificata la Convenzione di Budapest del Consiglio d’Europa sulla criminalità informatica del 23 Novembre 2001, ha apportato diverse modifiche sia al Codice Penale che a quello di Procedura Penale, modificando inoltre l’art. 24 del d.lgs. 231/01 a cui ha aggiunto l’art. 24 bis (Delitti informatici e trattamento illecito di dati quali reati presupposto) che inserisce numerosi reati informatici fra quelli presupposti dal decreto in questione. Accesso a sistema informatico o telematico, intercettazione, impedimento e interruzione illecita di comunicazioni informatiche o telematiche, danneggiamento di informazioni dati programmi sistemi informatici o telematici, trattamento illecito dei dati e violazioni connesse alla legge a tutela del diritto d’autore sono solo alcuni dei reati introdotti. Per orientarsi con maggiore facilità in questa articolata normativa, sono stati individuati tre diversi gruppi di reati, all’interno della Legge 48/2008.
a) articoli 615 ter, 617 quater, 617 quinquies, 635 bis, 635 ter, 635 quater e 635 quinquies C.P.. I reati di questa categoria riguardano il danneggiamento di hardware, di software e di dati: è prevista la punizione per l´accesso abusivo ad un sistema e l´intercettazione o l´interruzione di dati compiute attraverso l´installazione di appositi software o hardware e viene considerata aggravante la commissione degli stessi reati in sistemi informatici di pubblica utilità;
b) articoli 615 quater e 615 quinquies C.P.: tali articoli puniscono la detenzione e la diffusione di software e/o di attrezzature informatiche atte a consentire la commissione dei reati di cui alla precedente lett. a);
c) articoli 491 bis e 640 quinquies C.P. Considerano la violazione dell´integrità dei documenti informatici e della loro gestione attraverso la falsificazione di firma digitale (elettronica).
Una prima analisi è sufficiente per cogliere la forte relazione tra i differenti reati i quali, considerati nel complesso, rivelano la mancanza di sistemi che assicurano una sicurezza completa e totale sui diversi fronti.
Purtroppo la regola d’oro del “prevenire è meglio che curare” troppo spesso rimane inascoltata e mentre le prevenzioni connesse ai reati societari o contro le PA, piuttosto che quelli legati alla sicurezza sui luoghi di lavoro, risultano questioni molto sentite e altamente valorizzate, per l’analisi dei reati informatici lato 231 si riscontra una preoccupante mancanza di attenzione. Eppure la posta in gioco è davvero alta se si considera il fatto che l’intera vita aziendale, in tutti i suoi aspetti, è condizionata – più o meno direttamente - dai sistemi informatici.
La messa in sicurezza di un sistema passa innanzitutto dalla mappatura delle aree a rischio. Le prime azioni da intraprendere coinvolgono sistemi ICT aziendali e posta elettronica, punti deboli comuni a qualsiasi reparto per poi coinvolgere la gestione dei documenti informatici, dei dati riservati e sensibili o delle credenziali di accesso ai sistemi, altri aspetti da non sottovalutare nella redazione di un modello organizzativo finalizzato alla gestione dei rischi. Fatto questo il passo successivo è la definizione dei protocolli penali-preventivi redatti nel rispetto della normativa vigente. Definire e rendere note specifiche deleghe nelle differenti aree aziendali, nominando un amministratore di sistema e i suoi collaboratori specificandone ruolo, poteri e responsabilità dei singoli soggetti è essenziale per mettere in atto un’organizzazione puntale. La proceduralizzazione delle attività informatiche e di tutte quelle attività da considerarsi a rischio-reato, svolte con l’ausilio o per mezzo di strumenti informatici è l’ultima fase del processo.
E’ opportuno sottolineare che fare prevenzione in ambito di applicazione 231 non si limita a mettere in atto delle procedure ma prevede anche l’assunzione di norme comportamentali, collegate sia all’applicazione delle normative in materia di privacy, che alla gestione delle licenze che all’adozione di un regolamento informatico aziendale.
Una formazione interna chiara e puntuale centrata sulla portata normativa ma ancor più sull’applicazione concreta delle procedure è il migliore strumento per prevenire i reati. Purtroppo molto spesso le aziende sono inconsapevoli dello spessore e dell’importanza rivestita da un modello 231 e la diffusione in rete di prodotti preconfezionati, realizzati senza tener conto delle specificità di ciascuna azienda, non ha fatto che accrescere il problema portando, in alcuni casi, a far decadere integralmente la validità del modello. Per evitare tutto questo è fondamentale attribuire la giusta attenzione al modello 231 affidandosi alla professionalità di un responsabile di sicurezza informatica in grado di interpretare le esigenze aziendali e di congiungere ottimizzazione organizzativa ad un’attività di prevenzione dei reati

Fonte: Consulente Legale Informatico - Avv. Valentina Frediani

venerdì 16 novembre 2012

McAfee invita a prestare attenzione alle "12 truffe di Natale"

Mentre in America il 70% ha deciso che quest’anno acquisterà i regali online e 1 su 4 lo farà da dispositivi mobili, i criminali informatici si preparano agli straordinari durante i famigerati Black Friday e Cyber Monday e le vacanze natalizie per i quali hanno già in serbo nuove minacce per colpire i cellulari, le e-mail e il Web.

McAfee, la principale azienda focalizzata sulle tecnologie di sicurezza, ha rilasciato oggi i risultati dello studio sullo shopping natalizio del 2012 (2012 Holiday Shopping Study). Lo studio, condotto online da Harris Interactive ha coinvolto oltre 2.300 adulti americani, con l’obiettivo di analizzare le abitudini e i  comportamenti online degli americani, tra cui i molti che hanno indicato che faranno gli acquisti per le feste prevalentemente su Internet e da dispositivi mobili. Insieme a questi risultati, McAfee annuncia anche le 12 Truffe di Natale che i criminali intendono utilizzare per approfittare delle prossime ondate di acquisti on-line da oggi all’arrivo delle Feste. Sono già tantissimi gli americani abituati a fare shopping on-line, e lo faranno in massa, ma la novità è che saranno affiancati da un gran numero di chi utilizzerà i telefoni cellulari per qualcosa di più delle proprie attività quotidiane.
·        Il 70% degli intervistati prevede di fare online gli acquisti per le feste mentre un sorprendente 24% (1 su 4) di questi prevede di utilizzare i dispositivi mobili, e, seppure consapevole dei rischi, è disposto a rilasciare le proprie informazioni personali, se può ricevere in cambio qualcosa.
·        Infatti, nonostante l'87% di chi ha uno smartphone o un tablet sia un po' preoccupato del furto di dati personali durante l'utilizzo di un'applicazione, quasi nove su dieci è disposto a fornire dati personali a fronte di uno sconto o un’offerta interessante.
 
Tra gli americani che prevedono di usare smartphone o tablet per l'acquisto dei regali di Natale, oltre la metà (54%) prevede di utilizzare anche applicazioni per lo shopping o bancarie durante questo periodo: per questo motivo i dispositivi mobili sono ormai irresistibili agli occhi dei criminali informatici che stanno prendendo di mira gli utenti mobili con applicazioni dannose.
 
Tre possessori di tablet o smartphone su dieci (28%) hanno ammesso di non prestare attenzione per nulla 
alle autorizzazioni richieste dalle app in fase di installazione e solo il 36% di farlo solo saltuariamente; i
criminali informatici sono pronti ad approfittarne. Questo è il periodo dell’anno in cui tutti trascorrono più
tempo online – anche per acquistare regali. L’88% degli americani che ha intenzione di effettuare acquisti
on-line durante le feste 2012 lo farà con un personal computer, e il 34% con un tablet (21%) o uno
smartphone (19%). Ma quasi la metà (48%) degli americani preferirà fare acquisti online durante Cyber
Monday (45% utilizzando un computer, il 10% un dispositivo mobile), per tutti sono pronte le insidie delle "12
truffe di Natale," la dozzina di truffe online più pericolose in questa stagione che ci avvicina alle festività,
annunciate oggi da McAfee.
 
1)      Truffe social - Molti di noi usano siti di social media per restare collegati con la famiglia, gli amici e i colleghi di lavoro durante le vacanze, e i criminali informatici sanno che questo è un buon posto per prenderci alla sprovvista perché siamo “tutti amici”.Ecco alcuni modi in cui i criminali utilizzano questi canali per rubare denaro, identità o altre informazioni personali. I truffatori utilizzano canali come Facebook e Twitter, proprio come le e-mail o i siti web per truffare i consumatori durante le vacanze. Bisogna fare  attenzione quando si fa clic su “Mi piace” per partecipare a concorsi, accettare annunci e offerte speciali anche se arrivano dai propri "amici" con l’invito a comprare i più ambiti gadget dell’anno (come il nuovo iPad Mini), sconti esclusivi nei negozi della zona, annunci di lavoro per le festività: anche gli account dei nostri amici potrebbero essere stati compromessi e inviare messaggi di truffa alla propria rubrica degli "amici.  Pubblicità su Twitter e sconti speciali per i regali più popolari sono particolarmente diffusi la settimana del Black Friday e del Cyber Monday, e nascosti dietro le url brevi, molti di questi potrebbero facilmente essere dannosi. I criminali sono sempre scaltri e abili nel creare annunci che sembrano autentici e offerte che indirizzano gli utenti a siti web che sembrano veri. Con la promessa di usufruire di offerte o di partecipare a concorsi, chiedono loro informazioni personali come il numero della carta di credito, l’indirizzo email, il numero di telefono o l'indirizzo di casa.
   
a) Applicazioni mobili dannose - da utenti di smartphone siamo letteralmente “malati “ per le app, con oltre 25 miliardi di applicazioni per i soli dispositivi Android scaricate! Ma, parallelamente a questa crescita di popolarità, è aumentata anche la probabilità di scaricare un'applicazione dannosa progettata per rubare le informazioni personali o anche inviare messaggi di testo a nostra insaputa

b) Viaggi truffa - Prima di prenotare un volo o un hotel per tornare a casa per vedere i propri cari per le feste, tenere a mente che i truffatori cercano di prenderci per la gola con offerte troppo belle per essere vere. Pagine web di agenzie viaggi contraffatte, con belle immagini e prezzi stracciati vengono utilizzati per raccogliere i dati finanziari dei malcapitati. 

3)      Spam / Phishing a tema natalizio – Sono già in viaggio molte di queste e-mail di spam che tra breve assumeranno i colori delle feste. Rolex e farmaci possono essere pubblicizzati come "regalo perfetto" per qualcuno di speciale.   

4)      iPhone 5, iPad Mini e altre truffe legate ai regali di Natale – Lo stesso alone di eccitazione che circonda i nuovissimi iPhone 5 o iPad Mini di Apple è proprio quello che accompagna i criminali informatici quando stendono le loro trappole. Si parlerà di questi regali più ambiti in link pericolosi, concorsi fasulli (per esempio: "iPad Free") e in e-mail di phishing per attirare l'attenzione degli utenti e spingerli a rivelare informazioni personali o cliccare su un link pericoloso che potrebbe scaricare malware sul computer.

5)      Skype Message Scare - Persone in tutto il mondo utilizzano Skype per connettersi con i propri cari proprio durante le feste, ma dovrebbero essere a conoscenza di una nuova truffa indirizzata a Skype che tenta di infettare il loro PC e trattiene i propri file a scopo di estorsione. 
      Gift card fasulle – Non proprio per generosità, i cybercriminali offrono carte regalo fasulle con scopi differenti. E’ bene diffidare dall’acquisto di carte regalo da parte di terzi; cosa succederebbe se fosse proprio la suocera a mettere sotto l’albero una gift card fasulla!
 
7)      SMiShing a tema festivo – Lo "SMiSishing" è il phishing via SMS. Proprio come con il phishing per e-mail, il truffatore cerca di indurre l'utente a rivelare informazioni o a fare qualche cosa che normalmente non farebbe, fingendo di essere un’azienda legittima.
 
8)      Falsi siti di e-commerce – I siti di e-commerce contraffatti così bene da sembrare veri, cercano di indurre l'utente a digitare il numero di carta di credito e altre informazioni personali, spesso attraverso la promozione di offerte speciali. Ma, dopo aver ottenuto i soldi e le informazioni degli utenti, la merce non arriva e le informazioni personali sono in pericolo.
 
9)      Falsa beneficenza - Questa è una delle truffe più diffuse di ogni periodo natalizio. Quando apriamo i nostri cuori e i nostri portafogli, i cattivi sperano di fare il loro ingresso con e-mail di spam che pubblicizzano false raccolte di beneficenza. 

10)  Cartoline elettroniche pericolose - Le E-Card sono un modo per inviare un ringraziamento rapido o gli auguri per le feste, ma alcune sono dannose e possono contenere spyware o virus che si scaricano sul computer una volta fatto clic sul link per vedere la carolina.
 
11)  Falsi siti di annunci-online  - I siti di annunci possono essere un ottimo posto per cercare regali per gli amici e lavori part-time per le vacanze, ma attenzione alle offerte fasulle che richiedono troppe informazioni personali o l’invio di denaro tramite Western Union: è molto probabile che siano truffe.
 
Secondo uno studio effettuato a livello globale e commissionato da MSI International e McAfee, gli utenti hanno assegnato un valore medio di 37.438 dollari ai propri "beni digitali" conservati su più dispositivi, cifra che in Italia si assesta sui 43.000 dollari (circa 31.000 euro), ma più di un terzo non li protegge per nulla.  
"Utilizzare più dispositivi offre ai malintenzionati più modi per accedere alle nostre “risorse digitali", come informazioni personali e file, soprattutto se i dispositivi sono poco protetti", ha dichiarato Paula Greve, direttore di McAfee Labs. "Uno dei modi migliori per proteggersi è conoscere i trucchi dei criminali, in modo da poterli evitare. Oltre a ciò bisognerebbe avere gli ultimi aggiornamenti delle applicazioni sui propri dispositivi, per poter fare acquisti on-line o altre esperienze in modo sicuro. Non vogliamo che gli utenti siano ossessionati dalle truffe delle vacanze passate, presenti e future - non possono permettersi di lasciare la porta aperta  ai “grinch-informatici” nel periodo che ci avvicina alle feste natalizie". 
"Per i milioni di consumatori che hanno intenzione di fare acquisti online durante le feste di quest’anno per approfittare delle offerte migliori, programmare viaggi e aggiornare i propri social media, è importante che possano usufruire di tali strumenti in modo sicuro, controllando la loro protezione di sicurezza sui propri computer e dispositivi mobili,” ha aggiunto Gary Davis, vice president McAfee Global Consumer Marketing. "Per mantenere le loro informazioni personali e finanziarie protette, è anche importante diffidare di offerte troppo belle per essere vere, non cliccare sui link o allegati inviati da persone che non conoscono o e-mail di aziende o siti che sembrano sospetti, e collegarsi direttamente a siti web digitando il nome nella barra degli indirizzi".

martedì 30 ottobre 2012

Il pedoporno è parassita

Secondo una ricerca di IWF, i contenuti online più o meno sessualmente espliciti sono spesso preda di siti terzi. E' necessario, dicono i responsabili dello studio, che gli adolescenti siano consapevoli rispetto all'uso della Rete. 
 I minori che trasferiscono in Rete contenuti personali sessualmente espliciti potrebbero perdere il controllo della gestione di tale materiale: lo dice uno studio dell'Internet Watch Foundation (IWF), secondo cui l'88 per cento di foto e video generati dagli stessi giovanissimi netizen vengono prelevati dalla collocazione originaria per essere pubblicati su altri siti.I risultati della ricerca supporteranno l'azione di difesa e  prevenzione condotta dallo UK Safer Internet Centre - organismo co-fondato dalla Commissione Europea in partnership con Childnet International, South West Grid for Learning e Internet Watch Foundation - al fine di educare bambini e giovani all'uso coretto e sicuro di Internet. Lo studio in questione è stato avviato per appurare quanti autoscatti o fotografie dai contenuti pruriginosi realizzate con il consenso dei soggetti coinvolti fossero online, scoprendo che gran parte del materiale intercettato è stato preda di utenti adulti che lo hanno spostato su altri domini. Questi siti "parassiti", avvertono i responsabili del monitoraggio, sono spesso creati con l'unico scopo di offrire immagini e video sessualmente espliciti i cui protagonisti sono minori. Quanto ai numeri, dei 12.224 contenuti tra immagini (7.147) e clip (5.077) analizzate su 68 diversi siti Web, 10.776 comparivano anche su siti "parassiti". Solamente in 14 circostanze i ricercatori non sono stati in grado di determinare se si trattasse di un sito parassita. I dati sono stati raccolti nel mese di settembre 2012.
"Questa ricerca fornisce indicazioni preoccupanti sul numero di foto e video presenti su Internet in cui sono coinvolti minori in pose e atti sessualmente espliciti", ha commentato Susie Hargreaves, CEO di IWF. "Lo studio ha inoltre sottolineato - spiega Hargreaves - la rilevanza della questione relativa al controllo dello stesso materiale, poiché non basta semplicemente rimuoverlo dai siti parassiti una volta che è stato scovato". Il capo di IWF, dunque, pone l'accento sulla consapevolezza circa l'uso della Rete che i giovani utenti dimostrano di non avere: deve essere chiaro che una volta caricati online, i contenuti potrebbero non essere mai più cancellati completamente. Per questo motivo, le organizzazioni impegnate nella tutela dell'infanzia, avvisano sulla pericolosità di pratiche controverse come il sexting, che molto spesso prevede lo scambio di immagini e filmati dai contenuti compromettenti. Sulla questione, è intervenuto anche Will Gardner, direttore dello UK Safer Internet Centre presso Childnet, secondo il quale il ruolo dell'educazione e del dialogo con gli adolescenti è centrale nel costruire una consapevolezza solida sulle possibili conseguenze che potrebbero sopraggiungere con la condivisione di contenuti che ci si potrebbe pentire di aver catturato.
Fonte: Punto Informatico - Autore: Cristina Sciannamblo

giovedì 25 ottobre 2012

Privacy, la scuola digitale nel mirino del Garante

L'Autorità ha pubblicato un “decalogo” dedicato a studenti e professori. Antonello Soro: "Uno strumento in più per facilitare l'uso delle nuove tecnologie nelle aule"

Il Garante per la protezione dei dati personali ha di recente pubblicato un “decalogo” con il quale ha ricordato le regole principali per garantire la privacy di studenti e professori nelle aule scolastiche.  L’intento non è sanzionatorio, come ricordato dal Presidente Antonello Soro, ma è “quello di facilitare la comprensione degli indirizzi che il Garante ha fornito in passato e che ha aggiornato anche recentemente”. L’obiettivo, insomma, è soprattutto “quello di far crescere nell’opinione pubblica italiana  la consapevolezza del valore dei dati personali, della cultura della riservatezza, di questo bene prezioso che in questo tempo è molto spesso messo a rischio”. L’Autorità ha voluto dunque dotare  studenti e professori, ma anche genitori, di uno strumento in più, utile per dare indicazioni in particolare riguardo all’uso delle nuove  tecnologie a scuola. Negli ultimi anni, infatti, la nostra società ha visto aumentare in maniera considerevole l’importanza di strumenti tecnologici, quali smartphone e tablet, irrinunciabili mezzi di studio e comunicazione per la maggior parte dei giovani. Possiamo parlare di una vera e propria rivoluzione, che ha investito la vita degli adolescenti e di conseguenza è prepotentemente entrata nelle scuole. La generazione digitale e gli ormai famosi “Internet natives” hanno visto anche la nascita di modalità comunicative nuove: i social network. Se in un passato non troppo remoto, siti come Facebook o YouTube occupavano una piccola sfera della vita personale di ognuno di noi, oggi hanno assunto  un ruolo chiave. Le conseguenze del rendere la vita sempre più social, però, spesso ricadono anche su chi vorrebbe che la propria privacy non finisca sul web. Il rischio di ritrovarsi taggati da altri su internet, e senza nemmeno aver dato il consenso, è ormai frequente. Il Garante ha ritenuto fondamentale un intervento che segnali opportunità e rischi di queste tecnologie, affinché possano essere utilizzate  nel rispetto della propria privacy e di quella degli altri. Smartphone e tablet, vengono spesso utilizzati per registrare lezioni, cercare informazioni in rete, scaricare libri, così da sfruttare la tecnologia anche come mezzo di crescita culturale, e non solo a mero strumento di gioco e social networking,  ma tali azioni dovrebbero essere indirizzate ad un uso rigorosamente personale. Occorre fare attenzione quindi alla condivisione sul web di info e contenuti che riguardano altre persone (professori e compagni di scuola). Un esempio è quello della pubblicazione senza consenso di foto e video di altre persone che potrebbero ledere la riservatezza o la dignità altrui e quindi comportare conseguenze innanzitutto disciplinari. Si intende proteggere la privacy di chi non vuole le proprie fotografie sbattute sulla rete e rispettare la dignità di professori o di compagni più deboli.  Il Garante ha sottolineato che saranno le scuole a decidere come regolamentare o vietare l’uso di cellulari.

 

 

sabato 20 ottobre 2012

Perché il Ministero Dell’Interno non può controllare Facebook

Diffusa in rete la notizia di un pass speciale della Polizia Postale per controllare gli utenti del social network, ma è un bufala che dura dal 2010

Il Ministero dell'Interno può spiare qualunque cittadino italiano su Facebook. I dirigenti della Polizia Postale italiana, due settimane fa, si sono recati a Palo Alto in California e sono riusciti ad ottenere un permesso con il quale possono controllare profili e pagine del social network senza aspettare la rogatoria internazionale prevista in questi casi. I detective nazionali potranno in questo modo, spiare qualsiasi utente si colleghi ad internet dal territorio italiano, analizzandone post e profili per coglierlo in fragrante quando salta il selciato delle regole digitali.
La decisione sarebbe stata presa data la consapevolezza che gli organi di controllo italiani scandagliano già il web nelle loro operazioni quotidiane. Polizia, Carabinieri, Guardia di Finanza, persino i vigili urbani utilizzano internet nelle loro ricerche. Perché allora non sfruttare le potenzialità dei social network per seguire e scovare probabili criminali?
Questo, in sintesi, il testo apparso ieri sul blog di Spider Truman chiamato “I segreti della casta ” che presto ha fatto il giro della rete. Un testo che riprende in parte quello apparso nell’ottobre 2010 sull’Espresso , dove si parlava di un patto tra Facebook e il Viminale per spiare gli utenti. La differenza è che in quel caso veniva fatto largo utilizzo del condizionale, spiegando come un patto del genere avrebbe sicuramente messo in discussione la privacy degli utenti italiani e per questo si attendeva la risposta della Polizia Postale che smentì presto la notizia. Sul post di ieri invece i giochi si danno per fatti.
L’autore cita, senza dire che si trattava di due anni fa, la risposta dell’Espresso alla smentita della Polizia, scrivendo che: “L'accordo prevede la collaborazione tra Facebook e la Polizia delle Comunicazioni per evitare la richiesta all'Ag (Autorità giudiziaria) e un decreto (del PM) per permettere la tempestività, che in questo settore è importante”.
Nella risposta L’Espresso ci tiene a confermare che la soffiata sarebbe arrivata grazie ad una fonte interna della Polizia Postale che aveva raggiunto lo speciale accordo con Facebook in California. La catena che si è creata ieri ha coinvolto un po’ tutti, dai semplici utenti ai big del panorama nazionale (nel 2011 c’era cascato anche la social-rockstar Vasco Rossi) e persino esperti social, caduti nel panico da Grande Fratello.
Ma cerchiamo di fare chiarezza: un accordo nel 2010 tra la Polizia Postale e Facebook c’è stato davvero e prevede la possibilità di tracciare pagine e gruppi che possono destare interesse per determinati eventi (tifoserie violente, pedofili, gruppi politici estremi). Semmai è da verificare dove comincia la linea di demarcazione tra ciò che la Polizia dovrebbe seguire e ciò che può rimanere fuori, perché privo di interesse d’indagine.
“E' incredibile come internet e blogger superficiali, per usare un termine gentile, possano non sono amplificare bufale e notizie totalmente false, ma addirittura rispolverarle – ci spiega Raoul Chiesa, professionista di sistemi di sicurezza e consulente per l'Istituto Interregionale delle Nazioni Unite per la Ricerca sul Crimine e la Giustizia (UNICRI ) -  anche in questo caso, infatti, l'inesattezza della notizia era già nota da lungo tempo. Grazie a Dio viviamo in un Paese civile, nel quale è comunque e sempre necessaria l'autorizzazione della Magistratura per procedere ad intercettazioni di qualsivoglia tipologia, che siano telefoniche o sulla rete Internet e, come in questo caso, su account presso il social network Facebook”.
Nella serata di ieri la Polizia Postale ha deciso di intervenire nella vicenda per smentire la ricomparsa della notizia del 2010: “Attenzione: nelle ultime ore si sta diffondendo il seguente messaggio Facebook: il ministero degli Interni ha ottenuto le chiavi per entrare nei profili. Vogliamo precisare che è assolutamente falso. La Polizia Postale può visionare un Profilo, una Pagina o un Gruppo, solo ed esclusivamente tramite una rogatoria internazionale (come indicato nel Centro per la sicurezza di Facebook ) la quale dev'essere disposta ed autorizzata dalla magistratura.
Diversamente, la Polizia Postale può oscurare in maniera autonoma Pagine/Gruppi che contengono al suo interno materiale pedo-pornografico. Per quanto riguarda i profili personali invece e relativi dati personali quali nomi, data di registrazione, informazioni su di carte di credito, indirizzi e-mail e indirizzo IP, la Polizia può procedere solo se per il titolare del profilo è stato emesso un mandato di comparizione nel contesto di un’indagine ufficiale, in presenza di una ingiunzione del tribunale o di un mandato di perquisizione per fondati motivi, in conformità alle procedure contenute nelle Federal Rules of Criminal Procedure”.

martedì 16 ottobre 2012

Malati di informazione online? Impariamo a staccare la spina

L’eccesso di informazione e l’essere sempre online riducono la nostra capacità creativa e produttività e aumentano lo stress. Qualche consiglio per dare un po’ di respiro ai malati di social networking.
Andare controcorrente in un mondo sempre connesso e informato per sostenere l’importanza del recupero del silenzio e della solitudine è come affermare che Facebook fa macelleria mentale e cognitiva. Possibile pensarlo, meglio non dirlo. Per evitare le reazioni di quanti passano più tempo nella vita virtuale e parallela online che in quella reale ma anche per non rompere il pensiero unico e conformista che ci insegna come, per essere cool e trendy, oggi bisogna presenziare, socializzare online, dialogare in continuazione, anche sul nulla. Per parafrasare Moretti esserci sempre per farsi notare ... e collegare!

Starne fuori si può
Eppure un numero significativo di italiani non sono presenti né in Facebook né in altri ambienti di social networking, anzi si guardano bene dall’esserci. Non lo sono per ragioni di privacy, per proteggere la loro sicurezza contro il cyber-bullismo, ma anche per il semplice desiderio di non seguire il gregge. Ciò che dovrebbe essere chiaro a quanti declamano l’aspetto sociale di questi strumenti è che anche lo starne fuori assume un significato e dovrebbe essere analizzato e raccontato allo stesso modo e con la stessa rilevanza. Cosa che invece non succede, perché siamo tutti diventati fragili rispetto alla tecnologia e incapaci a resisterle, ma anche per una buona dose di conformismo e pigrizia mentale.

Disciplina per non sprecare tempo
Di certo l’eccesso di informazione e la costante presenza online finiscono per frammentare la nostra attenzione e ridurre creatività e produttività.
Ciò vale a livello personale e a maggior ragione aziendale. Il primo effetto è la mancanza di tempo. Spesso causata dall’eccesso di email e di informazioni, sul cellulare, sul desktop e sul tablet. La soluzione è apparentemente semplice, basta ridurre il multi-tasking e armarsi di auto-disciplina.
Siamo talmente abituati a pensare di poter fare molte cose insieme che rispondiamo sempre al cellulare che suona (anche in bagno), guidiamo e parliamo, controlliamo gli sms al concerto di musica classica come se ogni informazione nuova in arrivo possa essere una gratificazione in grado di darci nuove vibrazioni di felicità. Nella realtà il nostro cervello, pur disponendo di un motore parallelo, è disegnato per focalizzarsi, in termini di risultati, su una cosa alla volta. Come in un sistema time sharing, ogni volta che passiamo da una attività ad un’altra, siamo obbligati a recuperare le informazioni necessarie per farlo e questo comporta un lavoro cognitivo che genera ritardi e produce lampi di inefficienza.

Concentrarsi per creare
L’eccessiva esposizione a troppa informazione incide pesantemente anche sulla nostra creatività. Il processo creativo è sociale ma richiede focalizzazione e attenzione da parte del singolo. La cosa non dovrebbe sorprendere. Nell’azione creativa gestiamo molti pensieri tutti insieme per cercare le connessioni laterali possibili esistenti tra gli stessi. Un eccesso dinamico di informazione ci impedisce di elaborare nuove connessioni e dare forma a nuovi pensieri.
L’eccesso di informazione è causa di stress e danni alla salute ma è anche come la dopamina. Genera assuefazione e crisi di astinenza difficilmente gestibili ( esperimenti in questo senso fatti con giovani privati per un giorno del telefonino hanno mostrato livelli di stress elevatissimi).

Come curare la dipendenza
Per reagire a questa situazione le strade possibili, come suggerito anche da uno studio Quarterly di Derek Dean e Caroline Webb pubblicato su McKinsey Quarterly, sono essenzialmente tre. Si tratta di focalizzarsi, di filtrare e di dimenticare e se proprio non è possibile di spegnere o resettare. Non facile se si è carenti in auto-disciplina e se si è i soli a farlo all’interno di una comunità sociale o gruppo di lavoro. La collaborazione degli altri e l’emulazione servono e aiutano insieme.
La soluzione drastica, che porta a spegnere il cellulare e a sconnettersi dalla rete, è quella ideale. Spesso però non è praticabile. In questi casi si può sempre filtrare. Per farlo, serve una strategia che inizia con la delega e procede con scelte continue finalizzate a definire una gestione attenta ed efficace dell’informazione.
Se infine il filtro non è sufficiente non rimane che dimenticare. È un modo per concedere momenti di riposo al nostro cervello e per predisporlo a nuove attività di pensiero e di apprendimento. Si dimentica facilmente durante le attività fisiche e sportive. Dopo una camminata, se la si è fatta senza il BlackBerry, si entra in una situazione di relax nella quale molti bisogni tecnologici sono spariti.
Focalizzare, filtrare e dimenticare. Tre strategie utili ma a volte la soluzione finale è il reset completo. Impossibile in molti ambienti di lavoro e per molte persone con responsabilità manageriali in azienda, ma sempre necessario per recuperare forze, energia, lucidità, reattività, creatività e produttività.
Si tratta di rivalutare pratiche e comportamenti precedenti a Facebook e ad Internet. Ci possiamo sentire soddisfatti ogni qualvolta rispondiamo immediatamente ad un sms, ad una chiamata o ad una email, ma questa soddisfazione è temporanea e va valutata su una di lungo periodo. Bisogna recuperare porzioni di tempo e ridisegnare l’intero ambiente di lavoro, a partire dai gadget tecnologici utilizzati e dalla nostra dipendenza da essi.
Riconoscere l’effetto negativo dell’eccesso di informazione significa comprendere come lo sforzo necessario a liberarsi sia più che giustificato. In termini di benefici personali (relax, felicità, meno stress), di creatività e di produttività.
Fonte: CBRItaly - Autore: Carlo Mazzucchelli

Internet: tutta la sicurezza in 10 passi

Zone Alarm stila un elenco delle più semplici precauzioni da seguire per evitare di essere vittima di attacchi quando si naviga in rete, si stringono amicizie o si fanno ricerche su Google. Il decalogo è pensato per i più giovani, ma i suggerimenti forniti hanno una valenza che prescinde dall’età. I giovani tra i 18 e i 25 anni (la cosiddetta generazione Y) sono spesso connessi a Internet per gran parte della giornata. Per loro tweettare, stringere amicizie e fare ricerche su Google sono ormai azioni di routine, ma le affrontano senza utilizzare alcuna protezione quando sono online.  La prova arriva da un recente sondaggio condotto da ZoneAlarm su un campione di 1.245 utenti, la maggior parte dei quali appartenente alla Y Gen. Dal sondaggio emerge che la sicurezza Internet riveste un ruolo di secondo piano. Solo il 31% degli intervistati la considera l’elemento da tenere maggiormente in considerazione quando si prendono decisioni circa il proprio computer. La generazione Y attribuisce una priorità maggiore all’intrattenimento e alle comunità piuttosto che alla sicurezza, nonostante la metà degli intervistati (50%) abbia dichiarato di aver riscontrato problemi di sicurezza informatica negli ultimi due anni. La ricerca mostra come questi giovani utenti stiano mettendo a repentaglio la propria sicurezza - e quella di tutti coloro con cui comunicano- restando vulnerabili agli attacchi online. Quindi, se si considera la crescita della criminalità informatica nell’ambito dell’attuale società, risulta opportuno essere all’avanguardia in termini di sicurezza. In tal senso Zone Alarm propone 10 consigli per proteggersi da eventuali attacchi e tenersi fuori dai guai:
  1. Tornate ai principi base. Effettuare regolarmente l’aggiornamento del sistema operativo del computer è uno dei più semplici ma efficaci metodi per proteggere il proprio computer. Le versioni più recenti del software contribuiscono a rendere il sistema più fluido e impediscono che diventi vulnerabile a causa dei “buchi” presenti nel vecchio sistema. Assicuratevi che il vostro sistema operativo sia configurato per ricevere gli aggiornamenti automatici delle ultime patch di sicurezza e accertatevi di aver applicato le impostazioni più recenti riavviando il computer dopo l’aggiornamento.
  2. Non esagerate con i clic. Oltre 9.500 siti Web dannosi vengono rilevati da Google quotidianamente. Questo dato comprende sia siti legittimi dirottati che siti costruiti “ad hoc” per diffondere malware. Per essere più al sicuro, siate quindi cauti nel cliccare i vari link. E ricordatevi di passare con il mouse sopra il link stesso in modo da visualizzare l’indirizzo completo prima di fare clic. E’ anche importante prendere in considerazione i messaggi di avviso da parte di Google e mantenere sempre aggiornati e attivi firewall e antivirus.
  3. Prestate attenzione ai più recenti cambiamenti social. Un esempio: Facebook ha recentemente modificato gli indirizzi di posta elettronica predefiniti trasformandoli tutti in @facebook.com. Ciò significa che un intero nuovo gruppo di operatori di marketing e spammer sarà in grado di contattare l’utente molto più facilmente di prima, che piaccia o no. E’ possibile comunque regolare le impostazioni di protezione della privacy e fare attenzione a spam e phishing ora che il sistema di messaggistica di Facebook è open.
  4. Password, password, password. Creare sempre password complesse per tutti gli account online includendo lettere, numeri e simboli. Le password più lunghe sono più sicure e più difficili da individuare. Scegliete password differenti e uniche per i siti importanti, come per esempio l’indirizzo email principale e il conto corrente. Possibilmente evitate di utilizzare la stessa password per più siti. Infatti, se una password viene trafugata da un sito, potrebbe consentire agli hacker di accedere agli altri account con le stesse credenziali.
  5. Se giocate online, mantenete attivo il software di protezione . Se giocate spesso online, non disattivate il software di sicurezza, nemmeno per giochi emozionanti come Diablo III. E’ vero, sperimentare una connessione ad alta velocità con interruzioni minime è importante, ma non a scapito della sicurezza. Cercate piuttosto una "modalità gioco" nel software di protezione. Questa impostazione farà si che non avvenga nessuna interruzione nel bel mezzo del gioco e - al tempo stesso - garantirà protezione.
  6. Proteggetevi da P2P e software pirata. La soluzione migliore è semplicemente quella di non utilizzare siti P2P per scaricare software pirata e di scaricare i file direttamente dallo sviluppatore originale. Tuttavia, se si sceglie di correre questo rischio sarebbe bene quantomeno adottare alcune precauzioni come leggere i commenti degli utenti prima di scaricare i file. Occorre inoltre tenere presente che molti dei siti P2P più popolari di oggi offrono un sistema di rating abbastanza preciso, in grado di offrire un’idea di come questi file scaricabili si siano comportati con gli altri utenti.
  7. Attenzione agli attacchi di social engineering. I criminali informatici ogni giorno “setacciano” letteralmente i vari siti di social media per cercare di carpire tutti i dati possibili su un determinato utente. Le informazioni raccolte verranno utilizzate per l’invio di e-mail mirate, facendole apparire come provenienti dal capo, dall’amico o da un membro della famiglia. Per esempio, pubblicare informazioni su Facebook circa il luogo di vacanza preferito e conseguentemente ricevere una mail da un collega di lavoro sulle migliori mete estive, con tanto di richiesta di collegarsi a un recente articolo, può essere rischioso. Occorre stare sempre in guardia e attenti a quello che si dice online: rivelare troppe informazioni - il proprio secondo nome, nomi di animali domestici e così via - potrebbe essere già sufficiente per farsi hackerare da un criminale informatico.
  8. Scegliete con attenzione i vostri “amici”. Non c’è niente di più rischioso che effettuare connessioni online via Facebook e altri social network. Tuttavia, è sicuramente più avventato non dedicare un po’ di tempo per selezionare meglio chi si accetta nella propria cerchia di amici. Se si riceve una richiesta di amicizia da qualcuno con cui non si parla da anni o che non si conosce, un social bot potrebbe utilizzare questa opportunità per entrare nella vostra rete e in seguito sfruttare la fiducia che avete costruito su Facebook e Twitter per inviare e-mail o notifiche ai vostri network utilizzando i vostri dati accesso, informazioni e profilo per richiedere ad esempio prodotti e diffondere malware ai computer altrui.
  9. Fate attenzione quando scaricate file video. I video online hanno riscosso un successo straordinario, soprattutto presso la generazione Y, che spesso trascorre più tempo a guardare video che qualsiasi altra cosa. Scaricare video è un’attività che potrebbe essere fonte di virus. Se non si possiede un lettore video più che aggiornato, è bene scaricare i file direttamente da una fonte affidabile. Non installate mai software da siti di condivisione quando desiderate visualizzare un video e ricordare che il download di per sé non dovrebbe richiedere l’esecuzione di file eseguibili (.exe).
  10. Siate cauti quando utilizzate hotspot Wi-Fi - La maggior parte delle persone si entusiasma quando han la possibilità di connettersi tramite un hotspot Wi-Fi. Ma prima di collegarsi, sarebbe bene verificare che il nome del network Wi-Fi (SSID) provenga da un servizio legittimo. E’ bene non connettersi a reti Wi-Fi casuali e non garantite che incrementano i rischi legati alla sicurezza ed è meglio utilizzare una rete privata virtuale. Una VPN infatti vi permette di instradare tutte le attività attraverso una rete separata e sicura anche se siete su una pubblica. Sono disponibili diversi servizi o in alternativa è possibile utilizzare anche con un’app come hotspot shield, che genera una VPN automaticamente.
Restare “vigili” è un buon inizio. Ma non basta. I criminali informatici stanno diventando sempre più furbi di giorno in giorno e gli attacchi online non hanno mai fine. Qualunque cosa si faccia, è importante prendere precauzioni di base, magari seguendo proprio i precedenti suggerimenti, e fare in modo di poter disporre almeno di un software antivirus e un firewall sul proprio computer. Indipendentemente dalla vostra età, non fatevi cullare da false illusioni di sicurezza, non solo eviterete di diventare un altro dato statistico, ma potrete offrire il vostro contributo per mantenere in sicurezza per la vostra comunità online.

*Skyler King, product leader di ZoneAlarm, Check Point Software Technologies consumer business, nonché ideatore di ZoneAlarm Free Antivirus + Firewall

giovedì 11 ottobre 2012

Generazione watchdogger: identikit della rete che denuncia e 10 link da cliccare

Oggi la rete consente anche ad un territorio piagato dagli incendi abusivi – oltre trenta roghi al giorno – di mappare le sue aree critiche, di informare i cittadini, di prevenire possibili disastri ambientali.
Angelo Ferrillo, trentacinquenne ricercatore e videomaker per passione, è l’anima di Laterradeifuochi.it. Grazie alla sua piattaforma di geolocalizzione creata in casa, ha messo in rete il dramma che si consuma in Campania: quello dei roghi tossici di rifiuti speciali, espressione delle nuove eco-mafie.
Cinque anni fa ha deciso di imbracciare una telecamera e di denuciare questa pratica criminale che si registra nell’hinterland napoletano e che, talvolta, si spinge fino a Caserta e Benevento. «Qui c’è una terra che brucia ogni giorno tra l’indifferenza dei media ed uno Stato che non detiene il controllo del territorio. Con Laterradeifuochi.it abbiamo documentato anche venti roghi contemporanei. Mi sono avvicinato alla rete per esasperazione, per far conoscere questo dramma», così mi ha raccontato Ferrillo.
Angelo e quelli come lui. Coraggiosi, altruisti, digitalizzati, armati di telecamere semiprofessionali, talvolta anche di microcamere nascoste (oggi più a buon mercato). Informano su ciò che accade sottocasa, denunciano ciò che non va, creano un filodiretto tra cittadini, oggi users, e le amministrazioni locali. Mettono in rete forum tematici e community per scambi di pareri o per intraprendere azioni anche collettive. E pazienza se le class action da noi non hanno risvolti legali come Oltreoceano. L’Italia dell’emergenza continua. che non merita più neanche uno spazio nelle brevi dei giornali, è quella che ogni giorno continua a darsi appuntamento in rete.
La nuova ricerca Watchdog 2012 – quinto rapporto promosso dall’osservatorio e network Altratv.tv – fotografa una situazione in chiaroscuro. “Watchdog” sta a significare “cane da guardia” e afferisce al giornalismo anglosassone legato alle inchieste realizzate dai giornalisti “cani da guardia” del potere, soprattutto politico. La ricerca ha interrogato 642 web tv e 815 testate digitali mappate da Altratv.tv, registrando un tasso di risposta del 66%.
Si professionalizza maggiormente la filiera digitale dei watchdogger e si registra di fatto una maggiore collaborazione con le PA locali (e sempre più cinguettanti). Ma gli investimenti sono ancora troppo contenuti, e il più delle volte affidati all’autofinanziamento dei fondatori. Quello della sostenibilità è un aspetto che rallenta e di molto la moltiplicazione di questi watchdogger, spesso impegnati a sbarcare il lunario piuttosto che a monitorare inchieste effettuate o da documentare. Solo il 22% delle “antenne” ottiene incentivi dal pubblico, il 12% riesce ad avere finanziamenti europei e uno scarsissimo 8% ha rapporti economici con privati: questo dato sconfontante significa che le aziende del territorio non investono sui media digitali locali.
A fare la parte del leone è ancora la formula dell’autofinanziamento (vale per il 60% dei casi analizzati), che si esplicita attraverso sottoscrizioni, donazioni o operazioni in crowdfunding. A fare inchiesta prevalgono ancora le antenne territoriali (88%) rispetto alle community o ai forum tematici (12%). Spesso le iniziative digitali nascono per volontà di cittadini (45%) o di istituzioni pubbliche (15%), ma crescono anche le esperienze di associazioni, aziende e gruppi di interesse (40%).
Migliora (seppur di poco) il rapporto con la PA locale: nonostante il 47% delle antenne percepisca “indifferenza”, per il 33% dei casi c’è “collaborazione”, mentre un 14% lamenta forme di “boicottaggio” più o meno evidenti (nel 2011 il dato era fermo all’8%) e solo un timido 6% registra un sostentamento economico.
Quasi una antenna su tre dedica più della metà della programmazione alle denunce, ma le redazioni di web tv e testate digitali non sono ancora mature per formule di specializzazione interna.
E così, nel 64% dei casi, per le inchieste non ci sono in redazione figure specifiche. Tuttavia aumenta la capacità di presidiare l’oggetto della denuncia: l’82% segue sempre o quasi sempre l’evolversi dei fatti (il noto “come è andata a finire?” a cui Report ci ha alfabetizzato): tra le notizie maggiormente monitorate ci sono la politica (52%), l’ambiente (42%), il lavoro (30%), la salute (28%).
Se quasi la totalità delle antenne adotta telecamere digitali semi-pro o professionali (88%) e si registra un incremento delle microcamere nascoste (21%), rilsulta ancora scarsa  la possibilità di inserire contributi video di denuncia autoprodotti dai cittadini-users. Solo il 42% delle piattaforme lo consente, a fronte di un 58% che non offre questa opportunità. Denunce prevalentemente social: video e notizie vengono postati anche su Facebook (91%), Twitter (84%) o altri social network (6%). Si incrementa il numero di antenne che si posizionano su piattaforme di videosharing: l’88% carica video su YouTube.
Dicevamo in testa al post di Angelo e di quelli come lui. Ce ne sono centinaia, ma vi segnalo dieci storie di straordinaria programmazione. In Sicilia c’è Pino Maniaci, artefice di Telejato.it, prima tv di comunità antimafia, oggi anche in rete. A Podenone c’è Francesco Vanin che, con la sua “restaurant-tv” (prima in Europa) Pnbox, offre un microfono aperto permanente ai suoi concittadini. A Bari c’è una giovanissimo team che ha acceso una web tv creando uno specifico format settimanale (trasmesso al lunedì) con il primo cittadino Michele Emiliano. Direttamente da casa e per diversi mesi, Emiliano ha risposto ai messaggi su Facebook rimbalzando in diretta sulla web tv Baritv.tv.
Da Nord a Sud, fortunatamente, i watchdogger si moltiplicano: in Emilia presidiano la ricostruzione post-terremoto tanti videomaker che postano aggiornamenti anche sulla nota piattaforma YouReporter. In Basilicata la web tv Ola Channel denuncia gli scempi ambientali, in una terra ricca di petrolio e povera di lavoro. Dalle regioni fino ai singoli quartieri, così la lente di ingradimento mette a fuoco le magagne del Paese (e dei paesi). A Firenze c’è il videoblog di Via del Pesciolino, creato dai condomini del complesso di via Del Pesciolino, situato in un quartiere difficile ma digitalizzato.
Nel sud-Italia il portale Incompiuto Siciliano ha mappato tutte le opere incompiute, geolocalizzandole e in qualche modo archiviandole. È partito da Giarre, terra regina dell’incompiuto, e oggi va oltre i confini isolani. Attecchiscono in rete community e forum tematici. A Pistoia c’è il blog Genitori di Pistoia, che denuncia il caro-mensa dei nidi della città: dal blog collettivo è nato “lo sciopero del panino” contro le nuove tariffe.
Dai genitori ai ricercatori. Il forum di denuncia su Facebook è nato tre anni fa e si chiama Secs in the cities: è dedicato alle denunce di ricercatori e cerca di contrastare concorsi truccati e pratica baronali ancora estremamente diffuse. E c’è anche chi si occupa di evasione fiscale: Evasori.info aggrega migliaia di segnalazioni per milioni di euro evasi. Il sito di denuncia nasce da un informatico italiano che resta sotto anonimato. Anche le denunce sono anonime, ma significative: si possono segnalare categoria di appartenenza dell’evasore, cifra evasa e area geografica di riferimento.
I watchdogger italiani presidiano il territorio laddove anche tv e giornali locali sono scomparsi, e accendono un microfono, che spesso diventa megafono. Anni addietro a Reggio Emilia nacque proprio Telecitofono: un videobox al posto del videocitofono, e i cittadni che lasciavano messaggi. Denunce e segnalazioni portate poi all’attenzione dell’amministrazioone comunale. Ecco: se la rete dei watchdogger ha un merito è  sicuramente quello di personalizzare strumenti digitali, plasmandoli alle necessità di una comunità assetata di risposte e di giustizia. Chiamatelo, se volete, servizio pubblico. Anche se non lo trovate sui tasti del telecomando.

venerdì 5 ottobre 2012

Censis: un italiano su due è su Facebook

Calano i lettori, crescono gli utenti internet. Meno della metà degli italiani legge più di un libro l'anno. I giovani sempre più disaffezionati a libri e quotidiani. E' iniziata l'era biomediatica. Adesso è ufficiale, lo ha confermato il Censis con il suo ultimo rapporto sulla comunicazione dal titolo molto emblematico: "I media siamo noi".

Internet, social network, smartphone e tablet sono parte della nostra vita. Appendici tecnologiche della nostra quotidianità.
Diciamo pure addio alle vecchie teorie sulla comunicazione ("Bullet Theory" e compagnia bella), è arrivata l' "era biomediatica". Scordiamoci l'immagine stereotipata di una massa inerme di spettatori a cui i media inoculano concetti e idee, oggi internet, lo strumento "democratico per eccellenza" (e su questo ci sarebbe da discutere) ha aperto una nuova fase del rapporto media-utente. L'individuo diventa un tuttuno con i mezzi, è creatore e fruitore al tempo stesso di tutti i contenuti della rete. Pensiamo alla diffusione degli smartphone, permette ai cittadini di registrare e fotografare ogni fatto che accade e di caricarlo poi sui profili Facebook e Twitter. L'utente insomma diventa contenuto, questa è la grande rivoluzione mediatica nei nostri tempi.
Internet è il grande idolo odierno, lo strumento che permette la "fusione" tra individuo e contenuto, e mentre la sua fama cresce, i "vecchi media" rischiano di perdere parte del loro fascino. In Italia si registra non solo la recessione economica ma anche quella culturale. Un po' azzardato direte voi, eppure il rapporto Censis-Ucis sulla comunicazione "I media siamo noi" dice che più della metà degli italiani legge meno di un libro all'anno, mentre uno su due usa quotidianamente Facebook. Dati alla mano non si può che appurare come lo scenario sia piuttosto agghiacciante. Sul web naviga il 62,1% della popolazione (+ 9% dell’utenza rispetto al 2011) e gli iscritti a Facebook sono in continua crescita passando dal 49% dello scorso anno all’attuale 66,6% degli internauti, ovvero il 41,3% della popolazione. La creazione di Mark Zuckerberg non è l'unica passione nostrana, anche YouTube riscuote successo, il rapporto aggiunge che il portale web nel 2011 raggiungeva il 54,5% di utenti tra le persone con accesso a internet, arriva ora al 61,7%, pari al 38,3% della popolazione complessiva. Intanto l'emorragia di lettori non si arresta e colpisce il mondo dell'editoria in maniera trasversale, nell'ultimo anno i quotidiani hanno registrato un calo di lettori pari al 2,3% (fino a cinque anni fa la percentuale di lettori era del 67%, oggi è scesa al 45.5%), mentre le testate on-line contano circa 2,1% in più di utenti, tutto questo grazie al pullulare di smartphone e tablet.
Non va molto bene nemmeno la free press, che perde l`11,8% di lettori (25,7% di utenza), si registra inoltre un calo per i settimanale che scendono di un punto percentuale (27,5% di utenza). Anche l'editoria libraria è in profondissima crisi, soprattutto tra i giovani sempre più affezionati ai social network e lontani dalla carta stampata. Tra il 2011 e il 2012 i lettori di quotidiani tra i 14 e i 29 anni sono diminuti circa del 2%, quelli di libri sono passati da una percentuale del 68% al 57%. In lenta crescita il mercato degli e-book che avanza dell'uno per cento.
Insomma non siamo certo quello che si può definire un popolo di lettori, e la situazione si aggrava di anno in anno.
L'ultimo rapporto dell'Istat "La Produzione e la lettura di libri in Italia" redatto nel 2010/2011 già delineava orizzonti preoccupanti. I dati sottolineavano infatti che coloro che si definiscono "lettori accantiti" e che leggono circa 12 libri l'anno solo sono il 13%degli italiani. Un punto a favore delle donne che sono lettrici più assidue degli uomini: il 51,6% di loro leggono almeno un libro rispetto al 38,5% dei maschi.

Fonte: Il Giornale - Autore: Luisa De Montis

giovedì 4 ottobre 2012

Le 3 V che segnano che segnano il futuro dei big data (e anche il nostro)

Nel 2003 avevamo prodotto collettivamente 5 miliardi di gigabyte di dati (o exabyte). L’anno scorso questa cifra è salita a 1,8 trilioni di gigabyte (o zettabyte). Si tratta di dati prodotti dagli acquisti e dalle vendite, dai cellulari, dai nostri spostamenti (es. il telepass), dagli oltre 30 milioni di sensori istallati in città (quelli per la misurazione delle polveri sottili) o incorporati in oggetti (macchine industriali, automobili, contatori elettrici, ecc..), dalle attività svolte online.
Pensate che ogni minuto in rete vengono spedite 204 milioni di email, effettuate 2 milioni di ricerche su Google, caricate l’equivalente di 48 ore di video su YouTube, creati più di 27mila post su Tumblr e WordPress, inviati oltre 100mila tweet e compiute oltre 2.2 milioni di azioni su Facebook (like, condivisioni, commenti, ecc…). Big data è il termine che viene usato ultimamente per far riferimento a base dati che hanno alcune caratteristiche peculiari, le 3 V:
  • Volume: nel senso di ingenti quantitativi di data set non gestibili con i database tradizionali;
  • Velocity: dati che affluiscono e necessitano di essere processati a ritmi sostenuti o in tempo reale. La velocità a volte è un fattore critico per garantire la soddisfazione del cliente;
  • Variety: elementi di diversa natura e non strutturati come testi, audio, video, flussi di click, segnali provenienti da RFID, cellulari, sensori, transazioni commerciali di vario genere.
Una miniera di informazioni a disposizione delle organizzazioni che saranno in grado di acquisirli, gestirli, interpretarli. Le aziende potrebbero utilizzarli per analizzare i rischi e le opportunità di mercato, ma soprattutto per comprendere più a fondo i bisogni dei clienti, addirittura prima che questi li esprimano. Wal-Mart ha acquisito una società specializzata per monitorare i post su Facebook, Twitter, Foursquare e individuare i punti vendita da rifornire adeguatamente dei prodotti più citati.
Anche le pubbliche amministrazioni potrebbero trarre vantaggio dalla comprensione dei dati a loro disposizione. Ad esempio l’agenzia per il lavoro tedesca analizzando i dati storici sull’impiego e sugli investimenti effettuati, è riuscita a segmentare la popolazione dei disoccupati per offrire interventi mirati ed efficienti. Ciò si è tradotto in un risparmio di 10 miliardi di euro all’anno e nella riduzione del tempo impiegato per ottenere un lavoro.
Ma per ottenere questi vantaggi c’è bisogno di tecnologie sofisticate e un cambiamento culturale non indifferente. Infatti tutti questi bit sono inutili senza un investimento in risorse umane competenti che sappiano come trasformarli in informazioni utili. Il lavoro del data scientist è uno di quelli che nei prossimi anni sarà sempre più richiesto. Secondo McKinsey, nei soli Stati Uniti per poter sfruttare efficacemente le potenzialità dei big data occorrerebbero un milione e mezzo di analisti e data manager. Se le grandi organizzazioni imparano ad unire i punti delle nostre esistenze per i propri fini commerciali quali problemi potrebbero sorgere? Chi ci dice che non cedano alla tentazione di mettere in atto analisi predittive arbitrarie e discriminatorie per alcune categorie sociali?
Nella società dei dati dove la conoscenza asimmetrica, tra aziende e individui, può acuire enormemente il divario sociale, la gestione dei big data dovrebbe essere affrontata come una questione che coinvolge i diritti civili di tutti. C’è bisogno di stabilire, per tempo, nuove regole in termini di privacy, controllo e conservazione dei dati, trasparenza delle analisi, sicurezza. Alcune riflessioni e proposte in tal senso le trovate nel mio ultimo ebook che si intitola proprio “La società dei dati“.

mercoledì 3 ottobre 2012

3 modi in cui i Social Media possono mettere a rischio le aziende

Mentre i rischi di base dei social media sono ben noti alla maggior parte dei responsabili della sicurezza delle aziende, ci sono molte zone d’ombra dei social media che possono essere altrettanto se non ancora più pericolose. Qui sono riportate tre modalità con cui i social media possono introdurre malware ed exploit attraverso i vostri firewall aziendali, modalità a cui si può prestare attenzione e di cui, auspicabilmente, si può prevenire l’uso improprio. Il problema maggiore è che molti dirigenti d’azienda non sanno cosa stia succedendo davvero nelle loro reti, e non hanno alcuna visibilità sui pattern di traffico e sui potenziali attacchi.

IL PROTOCOLLO HTTPS NON È PER FORZA SICURO COME CREDETE SSL/TLS è di gran lunga il protocollo di encryption più comunemente utilizzato in applicazioni Web di nuova generazione- dai siti di social media (come Twitter o Facebook), alle webmail (come Gmail) o ai servizi di sincronizzazione cloud (come Dropbox). Nella maggior parte dei casi questo protocollo fornisce un buon livello di protezione della privacy degli utenti. Tuttavia, se vi trovate già in una rete aziendale o siete collegati tramite una VPN, queste connessioni crittografate possono anche esporvi (insieme alla vostra azienda) ad un rischio più grande.  La ragione principale di ciò è che il tunnel criptato tra voi e il server nasconde il traffico di rete, ma non vi protegge dalle minacce presenti sul sito al quale siete già collegati. In questo modo, anche se non sono in grado di visualizzare il traffico web che state inviando ai server di social network, gli hacker possono ancora attaccarvi con clickjacking e altri exploit comunemente impiegati in attacchi di social network sul sito stesso. Per l’IT, il punto è che se non si riesce a vedere il traffico criptato, non si possono proteggere completamente gli utenti online. Fortunatamente le aziende di sicurezza di rete conoscono il problema e prevedo che in futuro ci saranno due tipi di società di sicurezza: quelle che possono decodificare il traffico SSL e quelle che stanno implementando questa caratteristica fondamentale.


I DISPOSITIVI MOBILI POSSONO ESSERE L’ANELLO PIÙ DEBOLE
Qualche anno fa, persino una parte di malware mobile in the wild riferito come diceria poteva conquistare le prime pagine in tutto il mondo. Ma il 2011 è stato l’anno in cui malware mobile è passato dal ruolo di “prototipo sperimentale” a quello di “minaccia reale” - e il 2012 sarà probabilmente anche peggiore, con malvertising e botnet su dispositivi mobili destinati ad aumentare. Ma la più grande minaccia potrebbe arrivare dalle stesse applicazioni mobile, poche delle quali proteggono adeguatamente le credenziali di accesso. Dal punto di vista della sicurezza, un’applicazione mobile compromessa non è “meno grave” di un client desktop o di una rete compromessi. Se username e password di un’applicazione Web sono compromessi sul vostro dispositivo mobile, gli aggressori possono utilizzare i vostri account per fini illeciti. Questo comprende gli account che utilizzate sul posto di lavoro. Inoltre, ricordate che se il vostro dispositivo mobile è connesso in Wi-Fi alla rete, tutte le applicazioni su quel dispositivo gireranno anche sulla rete
aziendale. Anche senza una policy bring-your-own-device (BYOD) ufficiale, chiunque in azienda in possesso
di una copia della password per la connessione Wi-Fi è potenzialmente in grado di collegare il proprio dispositivo personale sulla rete.

ESTENSIONI BROWSER E APPLICAZIONI DI TERZE PARTI SOSPETTE
Quello che è stato detto circa le applicazioni mobile vale doppiamente per applicazioni di terze parti, browser plug-ins e script per siti come Facebook, Google+ ed altre piattaforme che si integrano con applicazioni Web affidabili. Tutto ciò che abbiamo precedentemente descritto su come proteggersi da minacce di applicazioni Web - ottenere maggiore visibilità nel vostro traffico di rete, assicurarsi che la propria security sia in grado di identificare attività sospette, anche quando sono criptate e stabilire per gli utenti finali
la prassi migliore da seguire - si deve applicare anche alle estensioni browser e alle applicazioni di terze parti.

LA MIGLIOR DIFESA?
Come abbiamo visto, ci sono varie minacce differenti tra loro che mettono a rischio sia l’azienda sia i singoli dipendenti. Anche se non esiste una soluzione unica e definitiva in grado di eliminare tutte le minacce per l’azienda, educare gli utenti e mettere in atto le migliori procedure possibili può fortemente ridurle. E’ anche importante notare che autorizzare queste applicazioni social web sulla rete è tuttora un vantaggio per l’impresa nel suo complesso, offrendo benefici derivati da un aumento della produttività e da una maggiore collaborazione, oltre ad aumentare il morale complessivo dei dipendenti. L’IT deve interagirecon i dipendenti che si trovano sul social web in modo che essi possano tenersi al passo con le esigenze di cambiamento e di sicurezza.

Fonte: Rivista Cyber Crime (Tecna Editrice) - Autore:  Nir Zuk (Palo Alto)

mercoledì 26 settembre 2012

ROMA: LEI LO LASCIA, LUI PUBBLICA SU FB LE SUE FOTO HOT. ARRESTATO UN 37ENNE

La tempestava di telefonate, con appostamenti e minacce. Era arrivato anche a clonare la pagina Facebook della sua ex dove minacciava di pubblicare le sue foto in atteggiamenti intimi. Per questo un 37enne delle Filippine è stato denunciato a piede libero dalla polizia per il reato di stalking. Tutto ha inizio quando i due decidono di terminare la loro storia d'amore. L'uomo inizialmente non ha nulla da recriminare, ma dopo un pò comincia a perseguitare la sua ex, anche lei filippina, con messaggi e telefonate, trasformatesi nel tempo in minacce.  La donna aveva anche cambiato numero di telefono, ma l'uomo aveva cominciato a telefonare al suo datore di lavoro, con continue - quanto esplicite - richieste di avere dei rapporti sessuali con lei. A questo punto lo stalker, ha iniziato a pubblicare le fotografie nel falso account che aveva creato a nome della donna. La vittima, esasperata di vivere con un perdurante stato di ansia e di paura, aveva così deciso di rivolgersi alla polizia che ha rintracciato l'uomo effettuando una perquisizione nella sua abitazione.
Gli agenti hanno trovato e sequestrato due cellulari e un pc, dove l'uomo custodiva tutte le fotografie della sua ex compagna.

martedì 25 settembre 2012

Acquisti Alimentazione Ambiente Casa Diritti New media Salute Servizi Soldi Viaggi Internet e minori, CESE: più tutela vs contenuti dannosi

L’Europa non deve privilegiare il commercio elettronico a discapito della tutela dei minori dai nuovi pericoli del web. Sebbene Internet non sia stato concepito pensando ai minori, il 75 % di essi oramai lo utilizza e comincia fin dalla più tenera età. La Commissione UE deve fare di più per proteggerli dalla pubblicità pericolosa e dai contenuti dannosi. E’ quanto chiede il Comitato economico e sociale europeo che, nella sessione plenaria del 18-19 settembre, ha adottato due pareri in materia di pubblicità diretta a giovani e bambini, Internet e media sociali, sollecitando l’introduzione di norme specifiche di tutela.
“Sono sempre più numerosi i bambini, a volte in tenera età, che guardano la televisione o navigano su Internet da soli, senza essere controllati da nessuno. Il 38 % dei minori tra i 9 e i 12 anni già dispone di un profilo online e la percentuale arriva al 78 % negli adolescenti di età compresa tra i 13 e i 16 anni. Si tratta di un nuovo fenomeno da tenere sotto controllo” ha spiegato Jorge Pegado Liz, relatore del parere del CESE sulla pubblicità diretta ai giovani e ai bambini.
Per essere più convincente la pubblicità ha iniziato ad usare strategie di marketing di prodotto più sofisticate e la sua influenza non riguarda più soltanto la TV: la pubblicità viene ormai diffusa sempre più da Internet e dalle reti sociali, rendendo necessarie misure trasversali più restrittive. Le norme attuali non bastano, anzi sono state abbandonato anche le limitazioni relative all’inserimento degli spot pubblicitari.
Secondo il CESE, la comunicazione dell’UE sulla Strategia europea per un Internet migliore per i ragazzi è stata un’occasione persa per quanto riguarda la creazione di un quadro coerente per la protezione dei minori, in quanto non contiene norme chiare sulla pubblicità né alcun riferimento alla pubblicità di prodotti alimentari che, secondo il CESE, dovrebbe invece formare oggetto di una regolamentazione specifica.
Il Comitato sostiene l’obiettivo dell’UE di creare un mercato digitale unico competitivo, ma mette in guardia contro le misure che privilegiano il commercio elettronico rispetto alla protezione dei minori. L’autoregolamentazione degli operatori del settore non è una misura sufficiente per garantire la protezione dei minori online. “La comunicazione sembra essere più attenta alla crescita del business che alla protezione dei minori – avverte Antonio Longo (Italia, gruppo Attività diverse), relatore del parere sulla Strategia europea e direttore di Help Consumatori – Sulle questioni più importanti, come la tutela dei dati personali o la pedopornografia devono essere varate norme rigorose che, in caso di violazione, prevedano anche la chiusura immediata dei siti e la revoca delle autorizzazioni”.

venerdì 21 settembre 2012

Come mettere al sicuro la vostra identità digitale in 3 mosse

L'informatica e la telematica hanno rivoluzionato le nostre abitudini ed i nostri gesti quotidiani: sempre più grande è il numero di soggetti che utilizzano Internet per effettuare operazioni bancarie, prenotare visite mediche, stipulare contratti, intrattenere relazioni personali e commerciali, archiviare foto, acquistare libri, musica e film. Siamo tutti consapevoli del fatto che, ormai, molti dei nostri averi si sono dematerializzati (basta pensare, appunto, alle foto o alla corrispondenza) e che gran parte di quello che per noi è importante sia online (dai nostri pensieri alle nostre operazioni bancarie). Ma siamo ancora poco coscienti dei problemi che questo può comportare quando non ci saremo più.  È sintomatico che, negli ultimi giorni, abbia avuto vasta eco la discussa notizia relativa all’indignazione di Bruce Willis contro Apple, una volta resosi conto che non poteva trasmettere ai propri eredi i brani musicali acquistati attraverso iTunes. Di  (digital inheritance) si parla ancora troppo poco in Italia, mentre il problema si è posto da anni in altri paesi, tecnologicamente più avanzati, dove gli utenti hanno già iniziato a interrogarsi sulla sorte della propria vita digitale. Se state leggendo questo articolo, probabilmente, avete email archiviate sul server del vostro provider, profil sui social media, fotografie conservate su un servizio di storage online, ma anche file, immagini e documenti memorizzati sul vostro notebook, magari protetto da password.
 La domanda è semplice, cosa succede ai “nostri bit” quando moriamo?
Come noto, il diritto delle successioni che regola la materia ereditaria riprende gli insegnamenti del diritto romano e (ancora) non si occupa specificamente della nostra eredità digitale (anche negli USA solo 5 Stati su 50 hanno una specifica normativa in materia). Tuttavia, tale lacuna non ci impedisce di esaminare alcune questioni giuridiche relative a questo delicatissimo tema. Analogamente a quanto accade nel mondo reale, anche in quello dei bit la soluzione consigliabile è sempre quella di pensarci prima, scegliendo con il testamento quale assetto dare ai propri averi e rapporti digitali. In tal modo, infatti, avremo il pieno controllo delle nostre identità digitali e potremo evitare situazioni spiacevoli.
Ad esempio, se siamo presenti sui social network potremmo decidere di affidare i nostri profili ad un erede, incaricandolo della gestione; oppure, se desideriamo essere ricordati per una determinata attività (benefica, di impegno sociale o in una specifica branca del sapere), disporremo in modo che i nostri profili e le nostre pagine Web vengano affidate ad una fondazione che, senza scopo di lucro, provveda ad usare la nostra presenza online (ed i nostri contatti) per raggiungere determinati obiettivi e preservare i valori che più ci sono stati cari nel corso della nostra “vita terrena”.
Allo stesso modo disporremo a chi lasciare i dispositivi che contengono i nostri file nonché gli account sui diversi servizi di cloud computing cui siamo iscritti, precisando – se lo vogliamo – l’uso che i nostri eredi potranno fare di quei dati. Ovviamente, questo implica che non ci sia nulla che abbiamo intenzione di tenere nascosto ai nostri cari; al contrario, se per motivi di opportunità, non vogliamo che alcune informazioni vengano conosciute (ad esempio, un aborto, un matrimonio o un licenziamento) potremo nominare un esecutore testamentario che si occupi di far chiudere i nostri profili sui social network, o di cancellare le nostre email e tutti i file che desideriamo non sopravvivano a noi.
Appare di tutta evidenza, quindi, che quella di lasciare disposizioni precise sia la soluzione preferibile, anche per mettere in condizione i nostri eredi di non incontrare grandi difficoltà dopo l’apertura della successione. Se non decidiamo di lasciare testamento, infatti, la situazione diviene molto più complessa: in questo caso, bisognerà valutare caso per caso le vicende della nostra eredità digitale. Poco problematica è la sorte di quanto memorizzato su PC, netbook, smartphone e USB pen di nostra proprietà: queste, in difetto di espressa e specifica previsione, diventeranno dei nostri eredi che potranno disporne con tutto quello che in essi è memorizzato, analogamente a quanto accadeva in passato con gli album di foto dei nostri nonni e le scatole con le lettere dei nostri genitori.
Più complessa è la sorte delle email memorizzate sui server del nostro provider, così come delle nostre pagine sui social network. In linea di massima, si può affermare che gli eredi subentrano in tutti i rapporti giuridici del defunto. Ma le cose non sono poi così semplici e ciò non per esigenze di privacy, ma per un duplice ordine di motivi. Innanzitutto, la gran parte di questi servizi è fornita da soggetti stranieri, per cui potrebbero porsi questioni complicate (in grado di far perdere tempo e danaro ai nostri eredi) in relazione alla legge e alle procedure applicabili; in secondo luogo, bisognerà fare attenzione a quanto prevedono le clausole contrattuali dei singoli accordi che abbiamo sottoscritto con i fornitori dei nostri servizi 2.0 (ad esempio, come denunciato da Bruce Willis, iTunes non consente di trasferire agli eredi i brani “acquistati” dall’utente).
Facciamo una veloce panoramica. Facebook consente agli eredi che ne facciano richiesta la possibilità di conservare la pagina del defunto, trasformandola in una sorta di mausoleo virtuale e senza la possibilità di aggiornamenti di stato (il famoso “a cosa stai pensando”). Per quanto concerne la posta elettronica, invece, se abbiamo una casella di posta elettronica @gmail, i nostri cari potrebbero accedervi esibendo il nostro certificato di morte (tradotto in inglese con perizia giurata) e la prova di aver intrattenuto con noi corrispondenza telematica (avete letto bene: se non gli avete scritto almeno una email, non possono avere alcun dato). Hotmail, invece, lascerà accedere gli eredi alle nostre email richiedendo soltanto il certificato di morte. Attenzione però a fare in fretta: gli account vengono disattivati dopo alcuni mesi di inattività. Invece Yahoo! – per contratto – esclude la possibilità che gli eredi possano accedere online al nostro account. Al massimo, se ne faranno richiesta documentata, potrebbero ricevere un CD contenente la nostra corrispondenza telematica.
Pertanto, se volete mettere al sicuro la vostra eredità digitale, è opportuno adottare alcuni semplici accorgimenti:
  1. Tenete traccia di tutti i vostri profili e account (posta elettronica e storage in particolare);
  2. Conservate in modo sicuro le password per accedere ai vostri profili;
  3. Date disposizioni affinché – al momento opportuno –  le vostre volontà (in ordine a chi può accedere a cosa) vengano rispettate.
 Se volete evitare rischi e problemi, ma non avete intenzione di fare testamento, potete utilizzare uno dei tantissimi servizi online (Legacy LockerIf I DieDeath Switch) in cui, come se fosse una cassetta di sicurezza, lasciare le vostre password in modo che, al momento del decesso, vengano comunicate via email alle persone che voi indicate. Una sola cautela: assicuratevi di scrivere l’indirizzo giusto, un solo errore potrebbe far perdere per sempre tutta la vostra vita digitale o farla finire nelle mani (anzi, nelle email) sbagliate.