Archivio per la categoria Il mondo del Web

La Volpe non si muove senza ordini di un giudice

Mozilla FirefoxMozilla non ha nessuna intenzione di rimuovere dal suo browser Firefox l’estensione MAFIAA, che permette il reindirizzamento automatico verso i nuovi indirizzi dei siti bloccati perché ritenuti in violazione di copyright.Harvey Anderson,consigliere generale della Foundation di Mountain View, ha così risposto agli uomini dello U.S. Department of Homeland Security (DHS), affermando che lo strumento di aggiramento dei sigilli governativi (che ha ottenuto 6000 download in poche settimane) resterà lì finché ad ordinare la rimozione non sarà un’ordinanza firmata da un giudice. Dunque, Anderson e soci pongono cruciali interrogativi alle agenzie governative in merito a chi, come e quando può ordinare la rimozione di contenuti e strumenti dell’online senza che ciò possa essere considerato censura o mera accondiscendenza alle richieste dei detentori di diritti.

DO NOT TRACK – Viene intanto approvato in California il disegno di legge SB 761, che contiene importanti disposizioni tese a permettere agli utenti di non essere tracciati durante la navigazioni e difendersi così dalla pubblicità comportamentale. Alle società dell’online sarebbe così vietato tracciare senza esplicito consenso degli utenti; ora ad esprimersi sarà il Senato di Washington. 

Pubblicità

, , , , , , ,

Lascia un commento

Google Suggest assolto in Francia

Google SuggestSuggerire come chiave di ricerca un sito tramite il quale gli utenti scambiano file protetti da diritto d’autore non equivale a partecipare al reato. E’ quanto stabilisce la corte d’appello di Parigi ponendo fine al contenzioso legale che vede di fronte dal 2008 Google e gli alti rappresentanti del Syndicat National de l’Edition Phonographique (SNEP), l’associazione che in Francia tutela gli interessi dei vari editori fonografici. La SNEP chiedeva sostanzialmente l’eliminazione dai servizi Suggest e Autocomplete di parole come Megaupload e Megavideo, piattaforme accusate di favorire la violazione massiva e sistematica di copyright. La decisione conferma quella arrivata in primo grado nel settembre scorso; l’associazione vede così smontati i suoi argomenti secondo i quali i servizi di Google si ponevano in violazione dell’articolo 336-2 della legge sul diritto d’autore transalpina, soprattutto perché le piattaforme indicate sono usate anche in maniera perfettamente lecita, con l’ulteriore obbligo di pagare 5mila euro a BigG per le spese processuali. Dalla corte arriva anche una tiratina d’orecchi alla SNEP e a tutti i soggetti che cercano di combattere la pirateria online con questi metodi ritenuti dai giudici assolutamente inefficaci.

, , , , , , ,

Lascia un commento

IP non è ID

Indirizzo IPArriva dal Tribunale dell’Illinois una sentenza che stabilisce un principio importantissimo: un indirizzo IP non corrisponde ad un colpevole. La corte si è espressa in merito al caso della società canadese specializzata in contenuti per adulti VPR International, la quale aveva denunciato più di mille netizen per la loro attività di file sharing. I singoli utenti erano stati rintracciati grazie agli IP forniti dai provider. Agli utenti stessi si richiedeva peraltro di pagare una piccola somma per non essere portati in tribunale.

Il giudice dichiara così inattendibile l’associazione indirizzo IP – singolo utente, citando a proposito il caso di un uomo di Buffalo accusato in aprile di pedopornografia online, accusa decaduta alla scoperta che qualcuno aveva usato la sua rete WiFi non protetta per commettere il reato. Chiaro che anche questa delle reti non protette è una spinosa questione ancora tutta da risolvere e che viene complicata da questa decisione che sembra costringere i detentori di diritti ad un radicale cambio di strategia nella lotta alla pirateria in terra statunitense.

, , , , , ,

1 Commento

Facebook come l’abuso di auto blu?

L’uso di Internet sul posto di lavoro è un tema sul quale si arrovellano le menti di chi deve mettere a punto regolamenti aziendali (cerca “orario di lavoro” qui); ma si può essere accusati di peculato e abuso d’ufficio per aver aggiornato il proprio profilo Facebook? A quanto pare, l’eventualità non è da escludere per 5 dipendenti del comune di Bertinoro (Forlì-Cesena).

, , , , ,

Lascia un commento

Se il governo scrive sotto dettatura delle major

Le major dettano al governoSpecial 301 è il rapporto con i quali i vertici dell’Office of the United States Trade Representative (USTR) analizzano lo stato della proprietà intellettuale nei vari paesi del mondo. Da questa analisi si ricava una Priority Watch List che ricomprende le nazioni nelle quali le violazioni di copyright sono più massicce; quest’anno sul podio finiscono Cina, Russia e Canada (il cui governo sarebbe responsabile di non aver aggiornato le leggi in materia di tutela del diritto d’autore come stabilito dagli accordi WIPO del 1997). L’Italia è presente nella lista da dieci anni; quest’anno l’USTR accusa il nostro Garante della Privacy di anteporre il diritto alla riservatezza degli utenti a quello di monitoraggio delle reti di file sharing e P2P riservato alle autorità di controllo. Tuttavia, si esprime un aperto plauso per le politiche di organismi come l’Agcom, che con le delibere 606/10/CONS e 607/10/CONS di fine 2010 avrebbe imboccato la strada giusta verso la lotta alla violazione di copyright. Ma qui viene da pensare alle polemiche che nel nostro paese hanno investito questi tentativi di regolamentazione così poco attenti ai bisogni degli utenti e dello sviluppo della Rete e invece così aderenti alle richieste di major ed interessi economici. E così, l’avvocato Guido Scorza mette in luce quanto l’impostazione, le argomentazione e interi periodi dello Special 301 siano ricalcati sulle posizioni che i rappresentanti dell’industria statunitense del copyright hanno inviato agli estensori del documento. I giudizi sull’Italia sembrano così essere stati scritti sotto dettatura di chi rappresenta gli interessi delle major, sia negli apprezzamenti alle iniziative dell’Agcom, sia nelle critiche mosse alla giustizia nostrana (che vanificherebbe i lodevoli sforzi delle forze dell’ordine), sia nelle suddette critiche al Garante della Privacy.

, , , , , ,

Lascia un commento

Google, la Corea è ancora indigesta

Corea del Sud Google MapsLa Corea del Sud si conferma il paese democratico che con maggiore fermezza interviene nelle questioni che riguardano Google. Da Seul sono infatti partite ispezioni a tappeto nelle sedi di BigG alla ricerca di dati che facciano chiarezza sulle localizzazioni operate da Android. Dunque, dopo le dure rappresaglie lanciate in merito alle intercettazioni di Street View e le accuse di violazione delle leggi antitrust del paese proprio in merito ad Android, non si fanno sconti nell’affaire degli smartphone spioniPiena collaborazione è stata assicurata da Mountain View alle autorità coreane, le quali affermano: “Sospettiamo che AdMob raccolga informazioni di localizzazione senza il consenso o l’approvazione della commissione delle comunicazioni coreana”.

UPDATE 4 maggio – Dopo la class action depositata contro Apple ne arriva una anche per Google: Julie Brown e Kayla Molaski, utenti di Android di Detroit, hanno dato avvio all’iniziativa legale per provare che la loro privacy è stata violata nonostante l’implementazione dell’opt-in per la geolocalizzazione, perché “un consumatore ragionevolmente attento tende a non capire che la politica di Google in materia di privacy avrebbe portato questa forma estensiva di tracciamento”. Si chiedono così politiche più chiare e un risarcimento di 50mila dollari. Da parte sua Mountain View segue l’esempio di Cupertino e rilancia una lettera inviata un anno fa al congressista Henry Waxman, nella quale si sottolinea l’importanza che hanno per Google i dati di localizzazione ottenuti tramite ripetitori e reti WiFi per la messa a punto dei servizi location based; concetti ribaditi in alcuni memorandum inviati a Larry Page. Dunque la vicenda degli smartphone per Google finisce per incrociarsi con quella altrettanto spinosa dei dati WiFi rubati; incrocio già tratteggiato ad ottobre scorso in una lettera del commissario per la privacy canadese. 

@mymail.my – Restando in Asia, il governo della Malesia ha lanciato un progetto per fornire ogni cittadino maggiorenne di un account di posta elettronica che gli permetta di dialogare con la Pubblica Amministrazione. L’iniziativa non è stata accolta con entusiasmo nel paese: tra chi ne sottolinea i costi e chi se ne chiede le ragioni alla luce del fatto che chi possiede una connessione ha già una casella di posta elettronica, in molti evidenziano il pericolo di controllo che si nasconde dietro “il dono” del governo

, , , , , , , , ,

Lascia un commento

India, stretta sul porno. E non solo

Internet in IndiaNon si può accedere ad immagini pornografiche ritenute oscene tramite i pc degli Internet cafè. E’ quanto afferma il Dipartimento per l’Informazione e la Tecnologia (MCIT) indiano nelle nuove linee guida per il 2011. Dunque, una nuova stretta su Internet da parte di un governo non nuovo all’approccio censorio nei confronti della Rete. Il MCIT impone così a tutti i gestori di Internet point di registrarsi presso un’agenzia governativa, richiedere i documenti ad ogni utente (sembra il decreto Pisanu…) e li autorizza all’installazione di software che permettano di conservare i dati di navigazione per un anno. Molto invasive le disposizioni che rendono gli intermediari (di qualunque tipo, dagli ISP ai proprietari dei punti di connessione) direttamente responsabili di eventuali reati commessi dagli utenti.

In molti fanno notare la pericolosità contenuta in alcune precisazioni, proprio perché precisazioni non sono; la genericità di alcune regole espone in pratica qualunque tipo di manifestazione alla censura. Basti pensare al divieto di immettere in Rete materiale che si “offensivo per gli altri stati”. 

, , , , ,

Lascia un commento

G8 per Internet, Sarkozy rilancia

Nicolas SarkozyIl presidente francese Nicolas Sarkozy ha ribadito la volontà di riunire allo stesso tavolo i protagonisti dell’ICT e dell’industria dei contenuti per dare vita ad un “G8 per la Rete” che preceda il vero e proprio vertice dei “grandi” di fine maggio. Al centro del dibattito ci sarebbero i temi caldi del futuro di Internet, i diritti umani, le questioni che attengono proprietà intellettuale, privacy, sicurezza, infrastrutture e mercato digitale. Detto così suona bene; ma le tendenze più volte palesate dallo stesso Sarkozy (dice nulla three strikes?) e da coloro i quali sarebbero i protagonisti di quel tavolo lasciano spazi a dubbi e pensieri maliziosi (vedi in proposito le analisi di Arturo Di Corinto e Vittorio Zambardino). 

, , , ,

Lascia un commento

Dov’è finita l’Agenda Digitale?

Agenda DigitaleHo ricevuto stamattina una email da Agenda Digitale, l’iniziativa pubblica che si pone l’obiettivo di portare le questioni relative alle nuove tecnologie al centro del dibattito politico nazionale, chiedendo alla politica di assumersi le sue responsabilità. Mi si ricordava come l’11 maggio scadessero i 100 giorni indicati “per ricevere dalla politica le proposte concrete necessarie per dare finalmente una strategia per il digitale al nostro paese”. Dopo avermi segnalato “alcune importanti iniziative” (“Resetting Italia”, “Rinascimento digitale” e l’incontro del 10 maggio promosso dall’Agenzia per l’Innovazione presso il Forum PA), il messaggio si chiudeva così: ”Chi ha seguito la nostra iniziativa sa che abbiamo ricevuto dai partiti e dalle istituzioni molte dichiarazioni di sostegno, impegni al confronto, qualche polemica e, perfino, alcune proposte. Tuttavia, nonostante numerosissime adesioni, articoli di stampa, interviste in radio e tv, e il sostegno di tante personalità della rete (e non solo), non vediamo ancora le azioni concrete da noi auspicate. In particolare, il tema del digitale è ancora posto ai margini della discussione pubblica mentre noi tutti siamo convinti che esso debba essere posto al centro di qualunque discussione attorno al futuro del paese”. Il che dice tutto a proposito.

CLOUD SECURITY – Diventa intanto attualissimo il tema della sicurezza nell’ambito del cloud computing alla luce degli “infortuni” capitati alle reti di PlayStation e Aruba. Episodi che non sembrano comunque causare ripensamenti e marce indietro; la Apple, ad esempio, ha da poche ore acquistato il dominio iCloud, mentre il responsabile marketing di PalyStation Italia Andrea Cuneo afferma: “Si tratta di un progresso (quello del cloud, nda) che non può essere bloccato da un’incidente , seppur grave. Così come i virus non hanno certo fermato lo sviluppo di Windows, anzi, l’incursione nei nostri server renderà le porte di ingresso ai nostri servizi online meglio difese”. Il tema delle “nuvole” sarà anche quello centrale nel prossimo e-piracy, il convegno dedicato ai problemi della tutela dei dati personali nell’era digitale, che si svolgerà presso il Palazzo Vecchio di Firenze il 3 e 4 giugno 2011.

A proposito di difese: l’Icann, l’ente internazionale che sovrintende all’assegnazione degli indirizzi Internet, ha un nuovo capo della sicurezza. Si tratta del 41enne Jeff Moss, il leggendario hacker conosciuto con il nome di battaglia “Dark Tangent”. In realtà il capitolo “pirata informatico” nella vita di Moss sembra essersi chiuso già da anni, e dopo aver collaborato con aziende leader nella messa a punto di sistemi di sicurezza per le reti aziendali, è stato nominato nel 2008 membro dell’”Homeland Security Council” americano da Barack Obama in persona. “Dark Tangent” entra all’Icann anche con il ruolo di vicepresidente. Ha dichiarato Rod Beckstrom, presidente e amministratore delegato dell’Internet Corporation for Assigned Name and Numbers: “Non posso immaginare nessun altro che abbia le conoscenze di cui dispone Moss. Solo lui é in grado di captare per tempo i pericoli e difenderci dagli attacchi informatici”.  

, , , , , , ,

Lascia un commento

Banda larga: il dossier del Senato

Banda largaSi intitola semplicemente “Banda larga” ed è il documento con il quale il Servizio Studi del Senato della Repubblica intende fare “una ricognizione normativa” sul tema, oltre a presentare in allegato “documenti di interesse provenienti dalla magistratura contabile, da autorità indipendenti e dal Governo”. Dai programmi di lotta al “rural divide” si passa alle misure prese in materia di New Generation Network, presentando interventi e documenti di Corte dei Conti, Agcom, Antitrust e ministeri direttamente coinvolti nell’Agenda Digitale. Clicca qui per il Pdf.

BUON COMPLEANNO LINUX – Volevo anche segnalare un breve video nel quale si riassume la storia di Linux in occasione del suo ventesimo anno di vita e nel giorno del lancio di Ubuntu 11.04, la distribuzione per pc ultra user friendly dello stesso Linux.

, , , , , , ,

Lascia un commento

La difesa di Jobs. Che non basta

la difesa di JobsSarebbe una mancanza degli sviluppatori la causa della presenza del file che registra i dati di localizzazione degli utenti di iPhone. In sostanza, Apple ammette di aver dimenticato di mettere un limite temporale alla conservazione, che al momento vede registrato fino ad un anno di cronologia. E’ poi colpa di un bug se le informazioni di geolocalizzazione vengono incamerate anche con la relativa funzione spenta. Tuttavia, gli utenti possono comunque tranquillizzarsi perché i dati raccolti non sono associabili ad un singolo dispositivo, ma sono aggregati anonimi che Cupertino usa per lo sviluppo dei software, per la risoluzione dei problemi nonché per la messa a punto delle pubblicità di iAd. Lo stesso Jobs, in un’intervista al settimanale Mobilized, afferma: “Non seguiamo nessuno. I file trovati nei telefoni, come abbiamo spiegato, erano sostanzialmente creati attraverso informazioni anonime che raccogliamo da decine di milioni di iPhone”. Il numero uno di Apple giustifica poi così l’accaduto:”Quando una nuova tecnologia fa il suo ingresso c’è un periodo di aggiustamento e di insegnamento”. Dulcis in fundo, consolidated.db, il file incriminato, verrà cancellato con il prossimo aggiornamento di iOS.

PAROLE SOLTANTO PAROLE? – Di sicuro non basteranno le parole giunte da Cupertino a chiudere la questione. Analoghe prese di posizione sono attese anche da Google e Microsoft, e le iniziative legali già intraprese in più parti del mondo spingono a credere che la vicenda sarà ancora lunga. Anche alla luce di chi allarga il raggio della questione accusando Mountain View e Cupertino di manovrare illecitamente i dati di localizzazione raccolti dai Pc sfruttando interazioni tra reti WiFi e browser come Chrome. Il problema risiederebbe nell’opacità che ricopre l’utilizzo che di questi dati viene fatto dalle aziende dopo aver ricevuto comunque il consenso degli utenti alla loro raccolta.

, , , , , ,

1 Commento

Smartphone spioni: le prime iniziative legali

Smartphone spioniLa sensazione è che siamo solo all’inizio della vicenda relativa agli iPhone spioni (che in realtà coinvolge gli smartphone in generale). Sono infatti partite le prime iniziative legali volte a far luce su queste pratiche potenzialmente lesive della privacy degli utenti, i cui spostamenti vengono memorizzati sotto forma di coordinate non criptate. Apple e Google hanno ricevuto una lettera con una richiesta di chiarimenti da Lisa Madigan, procuratore generale dell’Illinois, mentre l’autorità garante per le comunicazioni sudcoreana apre un’indagine sul caso. E nonostante entrambe le società affermino di aver sempre richiesto il consenso degli utenti per la raccolta di qualunque tipo di dato, si profila una class action proprio in merito a questo punto; il primo passo in questo senso è stata la denuncia che i due utenti della Mela morsicata Vikram Ajjampur e William Devito hanno depositato presso la Corte Federale di Tampa (Florida). Con essa i due chiedono un risarcimento per non aver ricevuto un’esplicita richiesta per la memorizzazione dei dati di geolocalizzazione e un’ingiunzione permanente nei confronti di questo stesso servizio.

Nelle ultime ore, inoltre, si è allargato il ventaglio dei punti critici: un’indagine del Wall Street Journal mette in luce come i dati vengano memorizzati anche con il sistema di localizzazione disattivato, mentre si scopre che una clausola nelle condizioni d’uso diventa una liberatoria per la memorizzazione dei dati in questione anche al di fuori del solo sistema GPS. Sempre più coinvolto risulta Google: alcune app dell’Android Market provvederebbero all’invio alla rete di inserzionisti di informazioni sul posizionamento dell’utente con altissima frequenza. E sembrano valere poco le spiegazioni di Mountain View che cercano di far rientrare il tutto nel servizio Google Location; il fatto che esso sia opt-in non rende meno grave che oltre all’aggregazione di dati per il miglioramento del servizio ci sia anche la possibilità di risalire al singolo utente. L’argomento principale della difesa di Apple è invece il fatto che i dati memorizzati non arrivino a Cupertino.

UPDATE 27 aprile – Finiscono direttamente coinvolti anche i dispositivi Windows Phone 7, con Redmond che non ha ancora chiarito con quale frequenza vengano raccolti questi dati, per quanto tempo vengano conservati e se rendono possibile risalire al singolo utente.

, , , , , , , ,

2 commenti

Un’occhiata nei datacenter

Volevo segnalare questa ricchissima immagine nella quale viene riassunta la portata dei datacenter dei maggiori siti del Web; clicca sulla miniatura per aprirla. Data center

Lascia un commento

iPhone spioni

iPhone spioniSi incendia il dibattito scaturito dalle denunce dei ricercatori di sicurezza Alasdair Allan e Pete Warren; i due hanno sollevato nei giorni scorsi l’attenzione sul fatto che il sistema operativo iOS, quello implementato sugli iPhone della Apple, conserva dei file nei quali sono registrati tutti gli spostamenti che compie il possessore del dispositivo. La liceità e i limiti ai quali devono sottostare gli strumenti di geolocalizzazione per non sconfinare nella violazione della privacy non sono argomenti dell’ultima ora, anche se divengono sempre più centrali perché i rischi di un abuso di questo tipo di tecnlogie sono innegabili. Rischi dei quali gli utenti, secondo un’indagine di Microsoft Italia del gennaio 2011, sono per la maggior parte preoccupati (52%) anche se solo il 62% è consapevole dell’esistenza dei servizi di geolocalizzazione nei propri smartphone. In ogni caso, fanno notare Allan e Warren, non è l’azienda ad attingere a questi dati, che vengono invece salvati nei computer sui quali si effettua la sincronizzazione col dispositivo mobile. Inoltre, non sono file segreti ed è possibile la loro cifratura. Tuttavia, i timori sembrano essere forti tra i rappresentanti dell’ADOC (l”associazione per la difesa e l’orientamento dei consumatori), tanto da richiedere al Garante della privacy un intervento per mettere luce a quella che viene definita una situazione “sconcertante”.

Si è già attivata sul caso l’Agenzia bavarese per la protezione dei dati, mentre la francese Commission nationale de l’informatique et des libertès (CNIL) afferma per bocca del suo segretario generale Yann Padova: ”Se [i dati, nda] vengono solo conservati si tratta di un semplice caso di mancata richiesta di autorizzazione, se invece sono accessibili da Apple è una questione ben più seria”. Chiarimenti a Steve jobs vengono richiesti anche dal Congresso americano e le autorità del New Jersey hanno aperto un’indagine sull’uso dei dati incamerati dagli smartphone. La questione della geolocalizzazione investe behavioral advertising, servizi location based nonché l’utilizzo che di questi dati possono fare le forze di polizia. E non di sola apple si tratta: ormai coinvolti anche gli altri sistemi operativi per dispositivi intelligenti, Android su tutti. 

, , , , , , , ,

4 commenti

Le email come prova

Chiocciola

Un’importante sentenza arriva dal Tribunale di Prato: le email sono da considerarsi strumenti dotati di firma elettronica. Username e password sarebbero dunque un riconoscimento valido quanto quelli contenuti nella definizione di firma elettronica contenuti nel nuovo Codice dell’Amministrazione Digitale (articolo 1, lett.Q). Un messaggio di posta elettronica ha dunque sufficienti e oggettivi requisiti di integrità, sicurezza, qualità e immodificabilità per avere efficacia probatoria in giudizio.

TORRENTISMO OFFLINE – Diventa intanto irraggiungibile dal nostro paese Btjunkie.org, motore di ricerca di BitTorrent. Il blocco è stato attuato a seguito dell’ordine di inibizione emesso da un PM e appellabile solo in Cassazione (procedura divenuta lecita nell’ambito del caso di The Pirate Bay), ordine imposto sulla base della normativa sul commercio elettronico (il D.lgs 70/2003). Btjunke.org è stato così messo offline nell’ambito dell’operazione Poisonous Dahlia condotta dalla Guardia di Finanza di Cagliari, spesso impegnata in questo tipo di operazioni. Gioia della Federazione Industria Musicale Italiana (FIMI), che aveva definito il search engine come un enorme supermercato del falso multimediale alla luce di circa 500mila accessi quotidiani dall’Italia e dei 3,5 milioni di euro annui che si stima i gestori del sito abbiano guadagnato con questo servizio.

UPDATE 26/4/2011 –  I gestori del sito sembrano non voler presentare ricorso bensì intraprendere la strada dell’aggiramento. Sull’home page del search engine è infatti apparsa la scritta: “Attenzione Italiani: btjunkie.org verrà presto bloccato a causa della censura giudiziaria italiana. Potrete continuare ad accedere al sito tramite proxyitalia.com/btjunkie.org”. Già in molti avevano evidenziato come le regole imposte dall’operazione Poisonous Dahlia avrebbero potuto essere aggirate tramite semplici meccanismi di VPN. 

iPHONE SPIONI – Si incendia nel frattempo il dibattito scaturito dalle denunce dei ricercatori di sicurezza Alasdair Allan e Pete Warren; i due hanno sollevato nei giorni scorsi l’attenzione sul fatto che il sistema operativo iOS, quello implementato sugli iPhone della Apple, conservi dei file nei quali sono registrati tutti gli spostamenti che compie il possessore del dispositivo. La liceità e i limiti ai quali devono sottostare gli strumenti di geolocalizzazione per non sconfinare nella violazione della privacy non sono argomenti dell’ultima ora, anche se divengono sempre più centrali perché i rischi di un abuso di questo tipo di tecnlogie sono innegabili. Rischi dei quali gli utenti, secondo un’indagine condotta da Microsoft Italia nel gennaio 2011, sono per la maggior parte preoccupati (52%) anche se solo il 62% è consapevole dell’esistenza dei servizi di geolocalizzazione nei propri smartphone. In ogni caso, fanno notare Allan e Warren, non è l’azienda ad attingere a questi dati, che vengono invece salvati nei computer sui quali si effettua la sincronizzazione col dispositivo mobile. Inoltre, non sono file segreti ed è possibile la loro cifratura.

Tuttavia, i timori sembrano essere forti tra i rappresentanti dell’ADOC (l’associazione per la difesa e l’orientamento dei consumatori), tanto da spingerli a richiedere al Garante della privacy un intervento per fare luce su quella che viene definita una situazione “sconcertante”

, , , , , , , , , ,

Lascia un commento

Confalonieri e la retefobia

Fedele ConfalonieriNel mercato di Internet “regna la totale assenza di regole e controlli” e si produce così “un’asimmetria dannosa” rispetto al mercato televisivo nel quale “vi è una pesante ingerenza degli organi di regolamentazione”. A parlare è il presidente di Mediaset Fedele Confalonieri, che centra il discorso tenuto davanti alla platea degli azionisti soprattutto su diritto d’autore e copyright, materia sulla quale la sua azienda si è già scontrata in tribunale con Youtube nell’affaire dei video del Grande Fratello ospitati sul Tubo; in quell’occasione il giudice diede ragione a Mediaset, a differenza di quanto accaduto in Spagna con la controllata Telecinco in un processo del tutto simile.

Dunque Internet sarebbe un pericolo per la Tv perché permetterebbe una seriale e massiccia violazione di copyright, con gli obiettivi futuri dell’azienda di Cologno Monzese così tratteggiati: “Difendere gli investimenti contro ogni utilizzo parassitario e ogni pirateria. Non vogliamo privare il mondo degli internauti dei contenuti più preziosi e apprezzati. Vogliamo invece fare in modo che questi contenuti continuino a essere pensati, finanziati, distribuiti dentro a una logica economica, l’unica che garantisce la loro generazione”. A pensare male si potrebbero ricondurre certe affermazioni alle intenzioni del famigerato Decreto Romani di imporre alla Rete oneri e balzelli tipici delle reti televisive tout court. E sempre a pensare male si risalirebbe al conflitto di interessi di chi guida sia il governo del quale fa parte Romani sia l’azienda presieduta da Confalonieri.

Il buon Fedele conclude parlando dell’asta sulla banda da 800mhz, a proposito della quale parla si “un’incomprensibile politica di favore verso il mondo delle telecomunicazioni e a scapito del mondo di noi televisivi” da parte dell’Europa, che ha prescritto l’assegnazione della suddetta banda agli operatori telefonico mobile. Tornando a pensare male, bisogna far notare che il nostro governo si è già mosso per “risarcire” le reti televisive di cotanta razzia

Infografica Politici e FacebookPOLITICA E SOCIAL NETWORK – Intanto la società di social management Info realizza un’infografica (pubblicata da isuu.com) nella quale si analizzano i dati della presenza su Facebook dei nostri politici. Silvio Berlusconi insegue Nichi Vendola in quanto a fans (240.547 contro 386.821) ed è a sua volta tallonato da Antonio Di Pietro. Uno dei punti principali che risaltano è l’uso scarsamente interattivo che molti fanno del mezzo (in una logica figlia di comizi elettorali e televisione); a distinguersi, come facilmente immaginabile, le fasce più giovani. Clicca sull’immagine per vedere tutti i dati.

, , , , ,

Lascia un commento

Cyberguerra: l’Europa non è al sicuro

CyberguerraL’allarme viene dalla European Network and Information Security Agency (ENISA): se si scatenasse una cyberguerra l’Europa sarebbe impreparata. A testimoniarlo i risultati dell’attaco simulato nel test Cyber Europe 2010 condotto dall’ENISA stessa. Il difetto più grande è la scarsa comunicazione tra le varie istituzioni europee e tra esse e i cittadini in questi momenti critici.  

Lascia un commento

La difesa di Groovershark

Potrete ascoltare liberamente qualsiasi canzone del mondo. Questa la promessa con la quale Paul Geller lanciava l’applicazione pere smartphone Groovershark, tirandosi addosso immediatamente le antipatie di tutto il mondo dei detentori di diritti. Tanto che Google faceva sparire l’app da Android Market; stessa richiesta era stata avanzata anche alla Apple, e medesimo era stato l’esito. Ora è lo stesso Geller ad inviare una lettera aperta a Cupertino, Mountain View e ai rappresentanti dell’industria del disco per chiedere il reintegro della sua app, che non avrebbe violato le condizioni di utilizzo di Android Market a App Store; tutte le regole del Digital Millennium Copyright Act sarebbero state sempre rispettate, tanto che dal lancio dell’applicazione i gestori avrebbero già eliminato 1,76 milioni di brani che si ponevano in violazione di diritto d’autore (con 20mila utenti estromessi dalla piattaforma perché accusati di caricare contenuti illeciti) e ha stipulato contratti con oltre mille etichette di tutto il mondo (anche se nessuna delle major è ricompresa). Dunque, Geller chiede per la sua Grooveshark le tutele del safe harbor.

, , , , ,

Lascia un commento

Aggirare l’antipirateria? Con Firefox!

MAFIAA FireSi chiama MAFIAA Fire ed è un’estensione del browser Firefox. Misterioso lo sviluppatore ma chiaro l’intento: aggirare i sigilli antipirateria imposti dal governo a svariati siti web. In sostanza, il plug-in permette il reindirizzamento verso i nuovi e accessibili domini di siti che sono stati bloccati nelle loro versioni americane perché accusati di violazione di copyright. Come Rojadirecta.com e .org, offline in USA ma attivo nella sua versione .es vista la sentenza della Corte Suprema spagnola che nel 2010 lo considerava lecito. Il codice di MAFIAA Fire sarà aperto e disponibile in rete tra pochi giorni; intervistato dalla rivista specializzata TorrentFreak, lo sviluppatore avvolto d’ombra ha dichiarato che si tratta di una lotta contro un modello di business superato che causa blocchi e sequestri massicci messi in atto da organismi come la US Immigrationand Customs Enforcement (ICE) senza l’autorizzazione di giudici. “Siamo davvero stanchi di tutta la corruzione portata da queste persone agli alti vertici del nostro governo. Quando è troppo, è troppo. C’è un momento per lamentarsi e uno per entrare in azione. E questa azione è ormai attesa da troppo tempo”.

MATCH.COM – Se conosci un uomo su un sito di appuntamenti ed egli si rivela un manico, la colpa è del sito? A questa domanda dovrà rispondere il giudice della Corte Superiore di Los Angeles alla quale si è rivolta una donna vittima di abuso sessuale per denunciare il sito Match.com, sul quale aveva conosciuto colui che l’ha aggredita all’incontro combinato sullo spazio onlineLa donna chiede ora al sito di mettere a punto un sistema che confronti i dati delle carte di credito con i registri delle violenze sessuali, oltre a non accettare nuove iscrizioni finché questo sistema non sarà pronto. Dal canto suo il sito ha in un primo tempo smentito la possibilità di un tale passo, per poi annunciare invece la creazione di questo sistema di screening. Tuttavia, fa sapere Mandy Ginsberg, ai vertici di Match.com, che tali meccanismi non sono mai stati implementati prima perché potevano generare un falso senso di sicurezza vista la loro fallacia, situazione che, sottolinea, varrà anche per il sistema in fase di implementazione.

, , , , ,

1 Commento

Come aggirare la censura?

Un nuovo report della Freedom House spiega come aggirare la censura e le limitazione imposte dai governi i contenuti online

Il report in Pdf

, ,

Lascia un commento