Archivio per categoria Tecnologia

Alexa conserva i dati “senza limiti” – 15.2.2019

Sean Parker, ex presidente di Facebook mette in dubbio la privacy dell’assistente Amazon “Alexa”
sostenendo che non vi sia alcun limite” a come Amazon
sta memorizzando e ascoltando conversazioni private, le
registrazioni “potrebbero essere potenzialmente utilizzate
contro gli utenti in tribunale o per altri scopi”.
   Sean Parker è uno dei manager ‘pentiti’ di Facebook.
Fondatore di Napster e primo presidente del social network, dopo
la sua fuoruscita ha accusato la piattaforma di aver sfruttato
le vulnerabilità della psicologia umana, con la “carica di
dopamina provocata dai like”. 
    “Se stai avendo una conversazione davanti ad un dispositivo 
abilitato per Alexa, Amazon non ti garantisce alcuna privacy”,
ha detto Parker sul palco del Summit Mena del Milken Institute.
Amazon ha replicato che “Per impostazione predefinita, i dispositivi Echo sono
progettati per acquisire l’audio solo dopo che sono stati
interpellati – ha detto un portavoce dell’azienda – Nessun audio
è memorizzato o salvato sul dispositivo. I clienti possono anche
rivedere ed eliminare registrazioni vocali”.
(Fonte ANSA)

La psicologia inversa della trasparenza – 4 Febbraio 2019

Sulla base degli studi nel campo della razionalità economica si è sempre pensato che una maggiore trasparenza e un aperto riconoscimento della presenza di conflitti d’interesse portassero ad una migliore consapevolezza e capacità di scelta per il consumatore. Non sembrerebbe questa però la teoria portata avanti da uno dei pilastri della finanza comportamentale, George Lowenstein, che ha evidenziato come da un lato, il consumatore che riceva l’offerta da parte del consulente si senta poi obbligato moralmente verso quest’ultimo ad acquistare il prodotto, dall’altro il consulente, in virtù di una sorta di credito morale, si senta in diritto di accentuare gli aspetti positivi del bene oggetto dell’offerta.

Questo stesso meccanismo psicologico potrebbe essere trasposto nell’ambito della sicurezza digitale, ad esempio per il caso Facebook: Zuckerberg, facendo tesoro delle lezioni di Kanheman e Thaler nel non lontano 2007 sugli studi cognitivi e comportamentali dell’individuo, ha di fatto messo l’utente di fronte alla piena libertà di scegliere quanta privacy ottenere e quali dati condividere, rendendo manifesti gli strumenti di controllo a sua disposizione e rafforzandone di conseguenza l’autonomia decisionale. Ciò però, invece di determinare una maggiore prudenza nella pubblicazione dei propri dati online, ne comporterebbe al contrario un loro aumento, che non è altro che l’obiettivo del social network.

Alessandro Acquisti e lo stesso Lowenstein hanno infatti dimostrato che “i setting di controllo della privacy forniscono agli utenti la corda con cui impiccarsi”, facendo sì che vengano diffuse quantità maggiore di dati, anche di natura particolare, ampliando lo spettro dei destinatari e quindi aumentando il rischio connesso alla loro tutela. Tale dimostrazione si fonda su una sorta di doppio registro della personalità: l’individuo nelle interviste o nei focus group manifesta la convinzione dell’importanza di proteggere i suoi dati personali; da solo, seduto di fronte al pc, lascia che gli stessi vengano acquisiti e utilizzati senza alcun limite.

A conferma di ciò, anche uno studio realizzato dai ricercatori del CIT (Cognitive Insights Team) del Collegio torinese Carlo Alberto per conto della fondazione Cotec e Link Campus, che ha messo in luce le diverse priorità sentite dall’individuo nel contesto sociale ed individuale: nel primo caso le ragioni di tipo simbolico-identitario – ad esempio il furto delle immagini nel web -, nel secondo quelle di tipo materiale-contabile – la pirateria nel settore dell’home banking e il furto di carte di credito. Derivazione psicologica che tra l’altro spiegherebbe il comportamento dei c.d. Haters, che di fronte alla tastiera manifestano atteggiamenti carichi di aggressività, che non gli sono assolutamente propri in contesti di vita reale e di interazione sociale.

Sembrerebbe pertanto che, differentemente dalla credenza collettiva, la trasparenza e il consenso informato non possano ergersi ad unico baluardo della tutela della privacy, ma che sia necessario adottare anche accorgimenti comportamentali, come ad esempio suggerisce Acquisti, un capovolgimento dell’onere della prova: non richiedere ai consumatori la prova che la raccolta dei dati personali sul web sia pericolosa, bensì far dimostrare agli OTT l’impossibilità di lavorare senza questi, oltre ad individuare chi sia il soggetto che si faccia carico degli eventuali costi.

[Fonte: Corriere della Sera]

Wiliot, l’etichetta intelligente – 21 Gennaio 2019

Un sensore Bluetooth è ciò che collegherebbe un qualsiasi oggetto su cui aderisce l’etichetta Wiliot ad un dispositivo abilitato, come ad esempio un comune smartphone o un punto di accesso di una rete Wi-fi. L’evoluzione in tema di IoT continua a fare passi in avanti, se si pensa che questo strumento ha la grandezza di un francobollo e non necessita di alcuna batteria per il suo funzionamento. Oltretutto ciò avverrebbe secondo una logica a basso costo energetico, con pochi microwatt che vengono catturati dalle frequenze radio nell’ambiente circostante.

La sua funzionalità si concretizzerebbe nel monitoraggio di un qualsiasi tipo di prodotto, dalla sua nascita alla consumazione da parte dell’utente finale, permettendo tra l’altro di ritrovarlo in caso di smarrimento o furto e individuando le più corrette modalità di gestione e manutenzione dell’oggetto stesso, come ad esempio la tipologia di lavaggio per un capo di abbigliamento. Tale strumento dovrebbe entrare in commercio a partire dal 2020.

 

[Fonte: Corriere della Sera]

La Data Breach List del 2018 – 9 Gennaio 2019

Circa un miliardo di dati personali degli utenti del web sarebbe stato violato durante questo anno appena trascorso. E’ impietoso il bilancio di Ermes Cyber Security, startup dell’incubatore I3P del Politecnico di Torino: “Negli ultimi sette anni gli attacchi informatici nel mondo hanno registrato una crescita esponenziale (+240% nel 2017 rispetto al 2011) e nel 2018 il trend non sembra volersi arrestare”, ha affermato il CEO, Hassan Metwalley.

L’azienda stila una classifica dei dieci attacchi più risonanti: in cima alla top ten c’è il data breach della catena Marriott, particolarmente grave anche per il ritardo nella scoperta della violazione (iniziata nel 2014 e venuta alla luce solo nel 2018);

seguono MyFitnessPal, app relativa alle abitudini alimentari, e Quora, social dedicato all’informazione, entrambi vittime di hackeraggio degli indirizzi e-mail e password degli utenti;

al quarto posto MyHeritage, l’azienda che si occupa di individuare l’albero genealogico degli utenti tramite ricorso a strumenti quali il test del DNA, anche se, a detta dell’azienda, i dati particolari non sembrerebbero essere stati oggetto del breach;

il noto caso Cambridge Analytica occupa il quinto posto, la cui attività di analisi dei Big Data ha avuto un ruolo strategico nelle ultime elezioni presidenziali, grazie soprattutto alla condivisione dei dati ottenuti da Facebook, che le ha permesso di ottenere informazioni su un numero enormemente maggiore di utenti; 

Google Plus è stato interessato in questo anno passato da ben due data breach, che hanno determinato tra l’altro una delle ragioni fondamentali della sua chiusura;

nuovamente ricorre Facebook, che colpevole di una vulnerabilità informatica nel codice relativo alla funzionalità “Visualizza come”, si è visto sottrarre i token di accesso degli account, ossia quelle chiavi digitali che permettono all’utente di rimanere collegato senza dover inserire nuovamente la password ogni qualvolta venga riaperta l’applicazione;

all’ottavo posto si colloca Chegg, società americana operante nel settore educativo, che a causa di un applicativo non autorizzato, ha subito una violazione attinente i dati quali nomi utente, indirizzi e-mail, indirizzi di spedizione, password crittografate;

tra le ultime posizioni troviamo infine Ticketfly, piattaforma di acquisto di biglietti per eventi e concerti, e The Sacramento BEE, quotidiano californiano. Quest’ultimo in particolare ha subito il furto in relazione a due database, rispettivamente contenenti 19,4 milioni di utenti e 53,000 utenti, in cui erano presenti, tra gli altri, dati di registrazione degli elettori della California, forniti per motivi giornalistici dal Segretario di Stato (Fonte: AGI).

Da evidenziare che oggetto di data breach sono spesso password crittografate, sintomo che tale strumento di protezione, soprattutto se usato nella modalità simmetrica o comunque nelle sue versioni di base, di fatto risulta essere poco funzionale allo scopo e quindi necessita di implementazione. Ciò alla luce del continuo sviluppo digitale e tecnologico, che impone continuamente trasformazioni e aggiornamenti dei sistemi, tenendo conto che non sono giustificabili tali carenze da parte di soggetti come gli OTP, che per finalità, numero di interessati e risorse a disposizione dovrebbero essere in prima linea sul fronte della data protection.