Quello che non viene detto sulla privacy in rete sui tuoi dati

Forse alcuni ne avranno le “tasche piene” di questo argomento, se né sentito parlare, e ancora oggi qualcuno ne parla in TV, la cosiddetta “privacy” tanto promessa e mai rispettata da nessuno.

Prima si raccoglie, poi si chiede. Questo è il titolo di un articolo di una famosa rivista “Chip”, della quale inserirò testualmente l’ottima spiegazione, saltando volutamente qualche paragrafo, sull’argomento “privacy in rete”.

Milioni di gigabyte viaggiano oggi giorno attraverso spessi cavi di fibra ottica e finiscono in giganteschi centri di elaborazione, ma per comprendere cosa può rivelare questa marea di dati, bisogna prima raccoglierli. E’ noto a tutti, che le grandi web company lo fanno ormai da anni.

Se poi ci si pensa bene, in realtà loro svolgono un lavoro come tanti altri, anche se molti non sono contenti di quanto accade. Ad esempio Google analizza le ricerche, come farebbe altrimenti a sviluppare sempre nuovi algoritmi per migliorare i suoi prodotti?

Google Istant completa in tempo reale il testo digitato per generare la domanda più probabile e mostrare direttamente i risultati più consoni.

Amazon analizza da anni i nostri comportamenti d’acquisto e fa suggerimenti sempre più accurati.

Funziona così, se vuoi essere competitivo con altre aziende internazionali devi conoscere i gusti dei tuoi futuri clienti, è sempre stato così, ecco perché i social network hanno avuto, e anno, tutto questo successo, semplicemente perché sono appoggiati dalle grandi aziende, e non solo..

Naturalmente anche la polizia (è ovvio) deduce dai crimini commessi in quale via e quando più probabilmente avverrà il prossimo crimine. Negli Stati Uniti questa è una tecnica ormai consueta a Los Angeles, Seattle e anche in altre città.

Come possono mancare i servizi segreti e le unità antiterrorismo, le quali si affidano all’analisi di grandi quantità di dati per identificare tempestivamente potenziali terroristi.

Per effettuare delle previsioni non bisogna però mettere in relazione solo singoli dati, bisogna anche collegarli ai profili degli utenti. Per riconoscere un utente, i siti web salvano i cookie sul suo computer. Gli ad tracker sfruttano inoltre i dati del browser trasmessi con il protocollo Http all’apertura del sito. Le differenti versioni di plug-in ed estensioni, in combinazione con i dati di visualizzazione e altre informazioni, generano un’impronta digitale unica.

privacy

Il business dei dati


I trafficanti di dati raccolgono queste informazioni e le vendono per esempio ai mediatori assicurativi. Questi insiemi di dati, detti leads, vengono filtrati sulla base di determinati criteri e contengono nome, indirizzo, e-mail e/o numero di telefono dei potenziali clienti. Presso i venditori di dati LeadButler, per esempio, per le assicurazioni sanitarie private costano un minimo di 139 euro a lead. Negli Stati Uniti questo commercio è anche più fiorente, grazie a norme sulla privacy più lassiste. L’azienda statunitense Leads-Please per esempio vende mailing list a prezzi concorrenziali: 1000 indirizzi costano solo 85 dollari. E chi acquista 50.000 indirizzi riceve il 40 per cento di sconto sul prezzo. Oltre a nome e indirizzo gli insiemi di dati contengono per ciascuna persona più di una ventina di informazioni, per esempio una stima delle reddito o se la persona ama gli animali.

Uno dei precursori nel campo è l’azienda statunitense Acxiom, attiva anche in Europa. Secondo le sue stime, Acxiom è a conoscenza dei dati di oltre 500 milioni di consumatori, per un totale di 1.500 dati singoli. La quantità di dati è così grande perché combina un database offline vecchio di decenni con i dati da oltre 75.000 siti.

In Germania per esempio, la storia di Acxiom risale al 1962, quando Direktmarketing GmbH creò un elenco di indirizzi per aziende farmaceutiche e case editrici. Nel 1982 arrivò il marketing telefonico (che oggi ci assilla giornalmente con i suoi abbonamenti a nuove compagnie telefoniche, gas, eccetera), e nel 2005 quello via email, un anno dopo il rilevamento dell’azienda da parte di Acxiom. Anche senza l’associazione di dati online e offline, vietata in Germania, si sa molto dei consumatori tedeschi.

Carsten Diepenbrock, general manager dell’azienda, dichiara:”Possediamo più di 40 milioni di dati personali, che consistono in nome e indirizzo postale”.

A questo si aggiungono i dati delle stime su reddito e utilizzo dei media, ricavabili dalle rivelazioni degli istituti statistici nazionali, regionali locali.

Ed eccoci arrivati alla ciliegina sulla torta: Gli onniscienti servizi segreti

Anche la ormai conosciuta dal mondo, Nsa, e altri servizi segreti tentano di aggregare dati raccolti online e offline e di correlarvi degli individui. Quanto sia estesa la raccolta dati effettuala con la scusa della lotta al terrorismo ha iniziato a svelarlo a pizzichi e bocconi a inizio giugno l’ex analista della Nsa Edward Snowden. Una fonte sono gli internet provider e quelli telefonici. Questi sono tenuti a fornire per le vertenze penali i dati di connessione e a rendere possibile agli investigatori la sorveglianza di singole comunicazioni. I servizi di messaggistica analizzano inoltre il flusso di dati, grazie alla Deep Packet Inspection. Questa filtra per esempio le email e ignora i dati di streaming e di P2P.

In questo modo gli 007 cercano i termini legati a terrorismo o traffico d’armi, eccetera. La commissione parlamentare GIO studia e approva ogni tre mesi i termini da filtrare. Nel 2011 sono stati analizzati quasi 3 milioni di email e telefonate. I provider non sono però l’unica fonte di dati, infatti vengono prelevati anche dai nodi di collegamento dei cavi subacquei. I gestori dei nodi più grandi del mondo, quelli di DE-CIX di Francoforte, assicurano di non aver rivelato alcun accesso.

Tuttavia, non c’è alcuna garanzia dei circa 340 nodi al mondo, quasi 80 dei quali in Nord America.

Secondo il quotidiano britannico Guardian, il programma di sorveglianza britannico Tempora avrebbe accesso diretto ai cavi in fibra ottica transatlantici, le arterie principali che trasportano i dati Internet tra Europa e Usa. Tempora sarebbe in grado di sorvegliare più di 200 collegamenti in fibra ottica, di catturare contemporaneamente il traffico dati di un massimo di 46 collegamenti e di salvare i dati per un massimo di 30 giorni. Da questi cavi, sarebbero già stati registrati già nel 2011 fino a 39 miliardi di eventi, quindi più dei programmi Nsa.

Infine, aggiungo quest’ultima informazione anche se l’articolo originale prosegue ancora oltre…

Secondo Edward Snowden il programma Prism avrebbe accesso diretto ai server di Google, Facebook, Microsoft, Apple, Yahoo, Dropbox, Aol e Paltalk. Vale a dire che Microsoft (quindi tutti i suoi prodotti), avrebbe concesso alla Nsa un accesso diretto ai dati delle comunicazioni, al contrario di quanto affermarono in precedenza.

No votes yet.
Please wait...

Prosegui con la lettura (usa il menu di navigazione).
* Nell'ultima pagina puoi trovare eventuali link del libro recensito.

loading...

LASCIA UN COMMENTO