La privacy e il database Whois

Riportare Whois allo scopo originale, ossia la risoluzione delle problematiche della rete, e stabilire procedure più forti di protezione della privacy: queste le richieste di numerose associazioni di consumatori e di attivisti per i diritti civili di tutto il mondo.



[ZEUS News - www.zeusnews.it - 13-11-2003]

Piu' di 50 organizzazioni di consumatori e di attivisti per i diritti civili di tutto il Mondo hanno scritto a ICANN (autorita' che presiede alla assegnazione e gestione dei domini Internet in tutto il Mondo) per chiedere di limitare l'uso e la portata del database WHOIS agli scopi originali - la risoluzione delle problematiche tecnologiche della rete - e di stabilire procedure piu' forti di protezione della privacy basate su standard internazionali. Il database WHOIS espone a un pubblico globale i dati personali di chi registra un dominio.

Le organizzazioni non governative hanno chiesto ad ICANN con urgenza di prendere in considerazione il loro punto di vista riguardo l'uso del database. La lettera richiede una limitazione sulla base degli scopi dei richiedenti in modo che questi non possano accedere per scopi diversi da quelli per cui era stato costituito il database. La lettera insiste anche sulla possibilita' per chi lo desideri di avere l'opzione di opt-out e cioe' di poter chiedere di non essere visibili nel database WHOIS.

Le ONG chiedono che debba essere inserita nello statuto di ICANN la possibilita' di accesso ai dati sensibili degli utenti da parte delle forze dell'ordine e da parte di autorita' civili solo previa richiesta esplicita da parte dell'autorita' giudiziaria.

La lettera WHOIS a ICANN (28.10.2003) è disponibile qui.

Commenti all'articolo (4)

mb
privacy e trasparenza, due termini alla moda Leggi tutto
13-11-2003 13:40

problema Leggi tutto
13-11-2003 13:27

roberto
non sono d'accordo Leggi tutto
13-11-2003 13:10

però Leggi tutto
13-11-2003 07:49

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2655 voti)
Marzo 2026
Apple dice addio al Mac Pro
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Tutti gli Arretrati
Accadde oggi - 30 marzo


web metrics