Google si erge a paladino della privacy

I dati delle ricerche saranno resi anonimi in 18 mesi. Ma sembra lecito esprimere più di un dubbio.



[ZEUS News - www.zeusnews.it - 16-03-2007]

matrix

Secondo un lancio dell'Ansa, gli avvocati Fleischer e Wong in rappresentanza del gruppo cui fa capo il colosso di Mountain View hanno annunciato che saranno salvaguardati i diritti alla riservatezza di chi acceda al sito.

"Siamo felici di annunciare queste modifiche nella nostra politica di privacy dopo esserci consultati con esperti in Europa e negli Stati Uniti" recita il comunicato, chiarendo che verrebbero cancellati "alcuni elementi" dell'indirizzo dei navigatori (ma senza specificare quali) mentre i dati relativi alle ricerche diventerebbero anonimi dopo 18 (o forse 24) mesi.

L'adozione della direttiva comunitaria del 15 marzo 2006 che stabilisce l'illegalità dei dati conservati oltre 24 mesi non sembra del tutto estranea alla decisione, visto che Fleisher aggiunge: "Abbiamo pensato che fosse giunto il momento di migliorare la nostra azione creando più trasparenza circa l'utilizzo dei dati".

Google si avvicina così a quanto già deciso da altri motori di ricerca; AOL non conserverebbe ormai i dati dei visitatori per più di tredici mesi e senza collegarli agli IP; Microsoft afferma di fare altrettanto, mentre Yahoo più prudentemente afferma di conservarli "fino a quando potranno essere utili".

Si impongono almeno un paio di riflessioni in merito a questo comunicato. Per prima cosa ci si potrebbe chiedere a qual fine si cerchi di infondere un falso senso di sicurezza ai cybernauti meno avvertiti; ma anche abbandonando il campo delle facili dietrologie, non è possibile cercare di gabellare come migliorativa una prassi che migliorativa non può essere per svariati motivi.

Il primo che salta in mente è che negli USA continua ad essere in vigore il Patriot's Act e qualcosa di analogo in altri Stati, per cui sembra almeno dubbio che Google possa cancellare alcunché senza il consenso dei vari organi governativi competenti in materia; e "consenso" in questo campo equivale a "stoccaggio a futura memoria" da qualche parte.

Poi nulla si dice a proposito di Gmail, che di per sé costituisce uno sterminato deposito di dati sensibili e che, in ragione della sua intrinseca appetibilità, viene usato da chissà quanti milioni di utenti, anche aziendali, senza il benché minimo uso di un sistema di crittografia forte.

Vero è che vale per tutti il principio "male non fare, paura non avere" ma è sbagliato porre il problema in questi termini. Al centro dell'attenzione deve essere posta la capacità e la facilità di aggregare dati, in apparenza disomogenei, per trarre indirizzi e conclusioni.

Quel che un tempo veniva svolto manualmente da pochi individui dotati, nei sottoscala dei "servizi", oggi raggiunge punte di resa elevatissime a causa della velocità e potenza dei moderni ordinatori; purtroppo le conseguenze, quando i dati non siano vagliati dai governi con una sufficiente sensibilità critica, sono sotto i nostri occhi e tutti ne paghiamo in qualche modo le conseguenze.

Un'ultima considerazione (ma ce ne sarebbero tante altre) riguarda il periodo di 18 mesi. Nella vita di tutti i giorni, un anno e mezzo può avere uno sviluppo notevole nel senso del cambiamento: posso scrivere un bestseller, andare in pensione, cambiare indirizzo sessuale o preferenze politiche, rifarmi una famiglia, andare a fare il mercenario in Africa. Oppure posso decidere di restarmene tranquillamente in panciolle a digitare cose o a visitare siti. Ma saranno ormai cose e siti completamente diversi da quelli di mesi e mesi prima.

Ebbene, tutto ciò che attiene l'ordinario trascorrere del tempo, sull'Internet equivale al passare da un'era geologica all'altra, per cui è del tutto insensato proporre la cancellazione di dati che in ragione del tempo trascorso ormai non sono più di alcun interesse; né a me, né al altri, che ormai mi avranno classificato o dimenticato.

La cosa interessante è ciò che stiamo facendo in questo preciso momento: tutto il resto non costituisce più "dato sensibile" nel senso comunemente attribuito al termine, anche se credere il contrario ci sembra in qualche modo rassicurante.

Ben venga dunque la cancellazione, ma lodiamola in via di principio e non per gli effetti che non ci saranno. Non prendiamoci in giro, almeno tra di noi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2613 voti)
Maggio 2025
Android 16 e lo smartphone diventa un PC
Apocalisse Bitcoin
Da Asus la scheda video col giroscopio per prevenire il sagging
Perso per sempre il codice sorgente di Fallout
Aprile 2025
Windows Recall è ora ufficialmente disponibile
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Tutti gli Arretrati
Accadde oggi - 8 maggio


web metrics