Visualizzazione post con etichetta Web. Mostra tutti i post
Visualizzazione post con etichetta Web. Mostra tutti i post

martedì 31 maggio 2022

App di apprendimento remoto: i dati dei bambini condivisi su "scala vertiginosa"

In una delle più grandi raccolte di dati del 21° secolo, la pandemia ha costretto l'apprendimento a distanza a studenti di tutte le età. Quelle app, in cambio, hanno risucchiato dati identificati in modo univoco da milioni di studenti all'insaputa dei loro genitori. I dati vengono quindi venduti a una serie di società di terze parti. Questo è il lato brutto del capitalismo della sorveglianza. ⁃ Editore TN

Milioni di bambini hanno tenuto traccia dei loro comportamenti online e delle informazioni personali dalle app e dai siti Web che hanno utilizzato a scuola durante la pandemia, secondo un'indagine internazionale che solleva preoccupazioni sull'impatto che l'apprendimento a distanza ha avuto sulla privacy online dei bambini.

Gli strumenti didattici sono stati consigliati dai distretti scolastici e hanno offerto lezioni interattive di matematica e lettura ai bambini della scuola materna. Ma molti di loro hanno anche raccolto informazioni sugli studenti e le hanno condivise con esperti di marketing e broker di dati, che potrebbero quindi creare profili di dati utilizzati per indirizzare i bambini con annunci che li seguono sul Web.

Questi risultati provengono dallo studio più completo fino ad oggi sulla tecnologia su cui bambini e genitori hanno fatto affidamento per quasi due anni quando l'istruzione di base è stata spostata dalle scuole alle case.

Ricercatori con il gruppo di advocacy Human Rights Watch hanno analizzato 164 app e siti web educativi utilizzati in 49 paesi e hanno condiviso le loro scoperte con il Washington Post e altre 12 testate giornalistiche in tutto il mondo. Il consorzio, EdTech Exposed, è stato coordinato dall'organizzazione investigativa senza scopo di lucro la rete dei segnali e condotto ulteriori rapporti e revisioni tecniche.

Ciò che i ricercatori hanno scoperto è stato allarmante: quasi il 90% degli strumenti didattici è stato progettato per inviare le informazioni raccolte alle società di tecnologia pubblicitaria, che potrebbero utilizzarle per stimare gli interessi degli studenti e prevedere cosa potrebbero voler acquistare.

I ricercatori hanno scoperto che gli strumenti hanno inviato informazioni a quasi 200 aziende di tecnologia pubblicitaria, ma che pochi dei programmi hanno rivelato ai genitori come le aziende le avrebbero utilizzate. Alcune app hanno accennato al monitoraggio in termini tecnici nelle loro politiche sulla privacy, hanno affermato i ricercatori, mentre molte altre non ne hanno fatto alcuna menzione.

I siti web, hanno detto i ricercatori, hanno condiviso i dati degli utenti con i giganti della pubblicità online tra cui Facebook e Google. Hanno anche richiesto l'accesso alle telecamere, ai contatti o alle posizioni degli studenti, anche quando sembrava non necessario per i loro compiti. Alcuni studenti hanno registrato le sequenze di tasti, anche prima di premere "invia".

La "scala vertiginosa" del monitoraggio, hanno affermato i ricercatori, ha mostrato come gli incentivi finanziari dell'economia dei dati abbiano esposto anche gli utenti Internet più giovani a rischi per la privacy "inevitabili", anche se le aziende hanno beneficiato di un importante flusso di entrate.

"I bambini", ha scritto il ricercatore capo Hye Jung Han, "avevano la stessa probabilità di essere sorvegliati nelle loro aule virtuali come gli adulti che facevano acquisti nei più grandi centri commerciali virtuali del mondo".

I distretti scolastici e i creatori dei siti ne hanno difeso l'uso, con alcune aziende che hanno affermato che i ricercatori avevano sbagliato includendo nelle loro home page di studio i programmi, che includevano codici di tracciamento, invece di limitare la loro analisi alle pagine interne degli studenti, che secondo loro contenevano meno o nessun tracker. I ricercatori hanno difeso il lavoro osservando che spesso gli studenti dovevano accedere alle home page prima che le lezioni potessero iniziare.

La pandemia di coronavirus ha bruscamente sconvolto la vita dei bambini di tutto il mondo, scuole di casseratura per oltre 1.5 miliardi di studenti nell'arco di poche settimane. Anche se alcune classi lo hanno riaperto, decine di milioni di studenti rimangono remoti e molti ora dipendono dalle app per l'istruzione per la maggior parte delle loro giornate scolastiche.

Eppure c'è stata poca discussione pubblica su come le aziende che hanno fornito i programmi da cui dipende la scuola a distanza potrebbero aver tratto profitto dalla manna pandemica dei dati degli studenti.

L'app di apprendimento Schoology, ad esempio, afferma che ha più di 20 milioni di utenti ed è utilizzato da 60,000 scuole in alcuni dei più grandi distretti scolastici degli Stati Uniti. Lo studio ha identificato il codice nell'app che le avrebbe consentito di estrarre un identificatore univoco dal telefono dello studente, noto come ID pubblicitario, che gli esperti di marketing spesso utilizzano per tracciare le persone su diverse app e dispositivi e per costruire un profilo su quali prodotti potrebbero voglio comprare.

Un rappresentante per PowerSchool, che ha sviluppato l'app, ha rinviato tutte le domande a quelle dell'azienda politica sulla riservatezza, che ha affermato di non raccogliere ID pubblicitari né fornire dati sugli studenti alle aziende per scopi di marketing. Ma la politica afferma anche che il sito Web dell'azienda utilizza strumenti di terze parti per mostrare annunci mirati agli utenti in base alla loro "cronologia di navigazione su altri siti Web o su altri dispositivi". La politica non indicava quali società di terze parti avevano ricevuto i dati degli utenti.

La politica afferma anche che "non raccoglie consapevolmente alcuna informazione da bambini di età inferiore ai 13 anni", in linea con il Legge sulla protezione della privacy online dei bambini, o COPPA, la legge statunitense che richiede restrizioni speciali sui dati raccolti dai bambini piccoli. Il software dell'azienda, tuttavia, è commercializzato per le classi già dalla scuola materna, che per molti bambini inizia intorno ai 4 anni.

L'indagine ha riconosciuto di non poter determinare esattamente quali dati sugli studenti sarebbero stati raccolti durante l'uso nel mondo reale. Ma lo studio ha rivelato come il software è stato progettato per funzionare, a quali dati era stato programmato per cercare l'accesso e dove sarebbero stati inviati.

I distretti scolastici e le autorità pubbliche che avevano raccomandato gli strumenti, ha scritto Han, avevano "scaricato i veri costi dell'istruzione online sui bambini, che erano costretti a pagare il loro apprendimento con i loro diritti fondamentali alla privacy".

I ricercatori hanno affermato di aver trovato una serie di tracker su siti Web comuni tra le scuole statunitensi. Il sito web di ST matematica, un "programma di istruzione visiva" per studenti delle scuole materne, elementari e medie, ha mostrato di condividere i dati degli utenti con 19 tracker di terze parti, tra cui Facebook, Google, Twitter e il sito di e-commerce Shopify.

Kelsey Skaggs, portavoce della società californiana Istituto di ricerca MIND, che gestisce ST Math, ha affermato in una dichiarazione che la società non "condivide alcuna informazione di identificazione personale nei registri degli studenti a fini di pubblicità mirata o altri scopi commerciali" e non utilizza gli stessi tracker sulla sua piattaforma per studenti come fa su la sua homepage.

Ma i ricercatori hanno affermato di aver trovato tracker non solo sul sito principale di ST Math, ma anche su pagine che offrono giochi di matematica prekindergarten e  primo grado.

La portavoce di Google Christa Muldoon ha affermato che la società sta indagando sulle affermazioni dei ricercatori e prenderà provvedimenti se riscontrano violazioni delle loro regole sulla privacy dei dati, che includono il divieto di annunci personalizzati rivolti agli account di minori. Un portavoce della società madre di Facebook, Meta, ha affermato che limita il modo in cui le aziende condividono i dati dei bambini e il modo in cui gli inserzionisti possono rivolgersi a bambini e adolescenti.

Lo studio arriva quando cresce la preoccupazione per i rischi per la privacy dell'industria della tecnologia educativa. La Commissione Federale per il Commercio votato la scorsa settimana su a dichiarazione politica sollecitando un'applicazione più forte del COPPA, con il presidente Lina Khan sostenendo che la legge dovrebbe aiutare a "assicurare che i bambini possano fare i compiti senza doversi arrendere alle pratiche di sorveglianza commerciale".

Il COPPA richiede che le app e i siti Web ottengano il consenso dei genitori prima di raccogliere i dati dei bambini, ma le scuole possono acconsentire per loro conto se le informazioni sono designate per uso educativo.

In un annuncio, la FTC ha affermato che lavorerà per "applicare in modo vigile" le disposizioni della legge, compresi i divieti contro la richiesta ai bambini di fornire più informazioni di quelle necessarie e le restrizioni contro l'utilizzo dei dati personali per scopi di marketing. Le aziende che infrangono la legge, ha affermato, potrebbero incorrere in multe e sanzioni civili.

Chiaramente, gli strumenti hanno un ampio impatto. A Los Angeles, ad esempio, più di 447,000 studenti usano Schoology e 79,000 usano ST Math. Circa 70,000 studenti nelle scuole pubbliche della contea di Miami-Dade usano Schoology.

Leggi la storia completa qui ...

Pubblicato sul sito web: https://it.technocracy.news/

®wld

martedì 13 aprile 2021

Dopo i cookie, Ad Tech vuole utilizzare la tua email per rintracciarti ovunque

Di Bennett Cyphers

I cookie stanno morendo e l’industria del monitoraggio sta cercando di sostituirli. Google ha proposto Federated Learning of Cohorts (FLoC), TURTLEDOVE e altre tecnologie a tema uccelli che farebbero sì che i browser eseguano alcuni dei profili comportamentali che i tracker di terze parti fanno oggi. Ma una coalizione di inserzionisti di sorveglianza indipendenti ha un piano diverso. Invece di inserire più tecnologia di tracciamento nel browser (che non controllano), vorrebbero utilizzare identificatori più stabili, come indirizzi e-mail, per identificare e tracciare gli utenti sui loro dispositivi.

Ci sono diverse proposte da parte dei fornitori di tecnologia pubblicitaria per preservare i “media indirizzabili” (leggi: pubblicità di sorveglianza personalizzata) dopo che i cookie sono morti. Ci concentreremo su uno solo: Unified Identifier 2.0, o UID2 in breve, sviluppato dalla società di tecnologia pubblicitaria indipendente The Trade Desk. UID2 è il successore dell”ID unificato” basato sui cookie di The Trade Desk . Proprio come FLoC, UID2 non è un sostituto immediato per i cookie, ma mira a sostituire alcune delle loro funzionalità. Non replicherà tutti i problemi di privacy dei cookie di terze parti, ma ne creerà di nuovi.

Ci sono differenze fondamentali tra UID2 e le proposte di Google. FLoC non consentirà a tracker di terze parti di identificare persone specifiche da solo. Ci sono ancora grossi problemi con FLoC: continua a consentire danni ausiliari di annunci mirati, come la discriminazione, e rafforza altri metodi di tracciamento, come il rilevamento delle impronte digitali. Ma i progettisti di FLoC intendono spostarsi verso un mondo con tracciamento di terze parti meno individualizzato. FLoC è uno sforzo fuorviante con alcuni obiettivi lodevoli.

Al contrario, l’UID2 dovrebbe rendere più facile per i tracker identificare le persone. Si raddoppia sul modello di business target track-profile-target. Se l’UID2 ha successo, le società di tecnologia pubblicitaria e i data broker senza volto continueranno a seguirti sul Web e avranno un tempo più facile legare la tua navigazione sul Web alla tua attività su altri dispositivi. I sostenitori di UID2 vogliono che gli inserzionisti abbiano accesso a profili comportamentali a lungo termine che catturano quasi tutto ciò che fai su qualsiasi dispositivo connesso a Internet e vogliono che sia più facile per i tracker condividere i tuoi dati tra loro. Nonostante le affermazioni sconsiderate dei suoi progettisti in merito a “privacy” e “trasparenza”, UID2 è un passo indietro per la privacy degli utenti.

Come funziona l’UID2?

In poche parole, l’UID2 è una serie di protocolli per la raccolta, l’elaborazione e la trasmissione delle informazioni di identificazione personale (“PII”) degli utenti. A differenza dei cookie o FLoC, UID2 non mira a modificare il funzionamento dei browser; piuttosto, i suoi progettisti vogliono standardizzare il modo in cui gli inserzionisti condividono le informazioni. Gli autori di UID2 hanno pubblicato una bozza di standard tecnico su Github. Le informazioni si muovono nel sistema in questo modo:

  1. Un editore (come un sito web o un’app) chiede a un utente le proprie informazioni di identificazione personale (PII), come un indirizzo email o un numero di telefono.
  2. L’editore condivide le informazioni personali con un “operatore” UID2 (una società di tecnologia pubblicitaria).
  3. L’operatore esegue l’hashing delle PII per generare un “Unified Identifier” (l’UID2). Questo è il numero che identifica l’utente nel sistema.
  4. Un amministratore centralizzato (forse The Trade Desk stesso) distribuisce le chiavi di crittografia all’operatore, che crittografa l’UID2 per generare un “token”. L’operatore invia questo token crittografato all’editore.
  5. L’editore condivide il token con gli inserzionisti.
  6. Gli inserzionisti che ricevono il token possono condividerlo liberamente attraverso la catena di fornitura della pubblicità.
  7. Qualsiasi azienda di tecnologia pubblicitaria che è un “membro conforme” dell’ecosistema può ricevere le chiavi di decrittografia dall’amministratore. Queste aziende possono decrittografare il token in un identificatore grezzo (un UID2).
  8. L’UID2 funge da base per un profilo utente e consente ai tracker di collegare insieme diversi dati su una persona. Gli UID2 non elaborati possono essere condivisi con broker di dati e altri attori all’interno del sistema per facilitare l’unione dei dati degli utenti.

Il telefono e laptop per la privacy definitivi di Purism (Ad)

La descrizione del sistema solleva diverse domande. Per esempio:

  • Chi fungerà da “amministratore” nel sistema? Ce ne saranno uno o più e in che modo influirà sulla concorrenza su Internet?
  • Chi fungerà da “operatore?” Al di fuori degli operatori, chi saranno i “membri” del sistema? Quali responsabilità avranno questi attori nei confronti dei dati degli utenti?
  • Chi avrà accesso agli identificatori UID2 non elaborati? La bozza di specifica implica che gli editori vedranno solo token crittografati, ma la maggior parte degli inserzionisti e dei data broker vedrà identificatori grezzi e stabili.

Quello che sappiamo è che un nuovo identificatore, l’UID2, verrà generato dalla tua email. Questo UID2 sarà condiviso tra inserzionisti e data broker e ancorerà i loro profili comportamentali su di te. E il tuo UID2 sarà lo stesso su tutti i tuoi dispositivi.

Come si confronta l’UID2 con i cookie?

I cookie sono associati a un singolo browser. Ciò rende facile per i tracker raccogliere la cronologia di navigazione. Tuttavia, devono ancora collegare gli ID dei cookie ad altre informazioni, spesso collaborando con un broker di dati di terze parti, per collegare la cronologia di navigazione all’attività su telefoni, TV o nel mondo reale.

Gli UID2 saranno collegati alle persone, non ai dispositivi. Ciò significa che un inserzionista che raccoglie l’UID2 da un sito Web può collegarlo agli UID2 che raccoglie tramite app, TV connesse e veicoli connessi appartenenti alla stessa persona. È qui che entra in gioco la parte “unificata” di UID2: dovrebbe rendere il monitoraggio cross-device facile come lo era il monitoraggio cross-site.

UID2 non è un sostituto immediato per i cookie. Una delle caratteristiche più pericolose dei cookie è che consentono ai tracker di perseguitare gli utenti in modo “anonimo”. Un tracker può impostare un cookie nel tuo browser la prima volta che apri una nuova finestra; può quindi utilizzare quel cookie per iniziare a profilare il tuo comportamento prima che sappia chi sei. Questo profilo “anonimo” può quindi essere utilizzato per indirizzare gli annunci da solo (“non sappiamo chi sia questa persona, ma sappiamo come si comporta”) oppure può essere memorizzato e unito a informazioni di identificazione personale in un secondo momento.

Al contrario, il sistema UID2 non sarà in grado di funzionare senza un qualche tipo di input da parte dell’utente. In un certo senso, questo è un bene: significa che se rifiuti di condividere le tue informazioni personali sul Web, non puoi essere profilato con UID2. Ma questo creerà anche nuovi incentivi per siti, app e dispositivi collegati a chiedere agli utenti i loro indirizzi email. I documenti UID2 indicano che questo fa parte del piano:

La pubblicità indirizzabile consente a editori e sviluppatori di fornire i contenuti e i servizi di cui i consumatori godono, sia tramite app mobili, TV in streaming o esperienze web. … [UID2] consente ai creatori di contenuti di avere conversazioni di scambio di valore con i consumatori, dando loro più controllo e trasparenza sui propri dati.

Gli autori standard danno per scontato che la “pubblicità indirizzabile” (e il monitoraggio e la profilazione) sia necessaria per mantenere gli editori in attività (non lo è). Inoltre chiariscono che, nell’ambito del framework UID2, gli editori dovrebbero richiedere PII in cambio di contenuto.

Come funzionerà l’UID2 sui siti web, secondo la documentazione.

Questo crea cattivi nuovi incentivi per gli editori. Alcuni siti richiedono già l’accesso per visualizzare il contenuto. Se l’UID2 decolla, aspettati che molti altri siti web basati sulla pubblicità chiedano la tua email prima di farti entrare. Con UID2, gli inserzionisti segnalano che gli editori dovranno acquisire e condividere le informazioni personali degli utenti prima di poter offrire gli annunci più redditizi.

Dove si inserisce Google?

A marzo, Google ha annunciato che “non creerà identificatori alternativi per monitorare le persone mentre navigano sul Web, né … li utilizzerà nei [suoi] prodotti”. Google ha chiarito che non si unirà alla coalizione UID2 e non sosterrà sforzi simili per abilitare il monitoraggio web di terze parti. Questa è una buona notizia: presumibilmente significa che gli inserzionisti non saranno in grado di indirizzare gli utenti con UID2 nei prodotti pubblicitari di Google, i più popolari al mondo. Ma l’UID2 potrebbe avere successo nonostante l’opposizione di Google.

Unified ID 2.0 è progettato per funzionare senza l’aiuto del browser. Si basa sugli utenti che condividono informazioni personali, come indirizzi e-mail, con i siti che visitano e quindi utilizza tali informazioni come base per un identificatore cross-context. Anche se Chrome, Firefox, Safari e altri browser vogliono frenare il monitoraggio tra siti, avranno difficoltà a impedire ai siti Web di chiedere l’indirizzo e-mail di un utente.

L’impegno di Google a evitare gli identificatori di terze parti non significa che tali identificatori stiano andando via. E non giustifica la creazione di una nuova tecnologia di targeting come FLoC. Google potrebbe provare a presentare queste tecnologie come alternative e costringerci a scegliere: vedi, FLoC non sembra così male se confrontato con Unified ID 2.0. Ma questa è una falsa dicotomia. È più probabile che, se Google sceglie di implementare FLoC, integrerà, non sostituirà, una nuova generazione di identificatori come UID2.

L’UID2 si concentra sull’identità, mentre FLoC e altre proposte di “sandbox per la privacy” di Google si concentrano sulla rivelazione delle tendenze nel tuo comportamento. UID2 aiuterà i tracker a catturare informazioni dettagliate sulla tua attività sulle app e sui siti web a cui riveli la tua identità. FLoC riassumerà come interagisci con il resto dei siti sul web. Distribuiti insieme, potrebbero essere un potente cocktail di sorveglianza: identificatori specifici e contestuali collegati a etichette comportamentali complete.

Cosa succede dopo?

UID2 non è una tecnologia rivoluzionaria. È un altro passo nella direzione in cui l’industria si è diretta da tempo. L’utilizzo di identificatori del mondo reale è sempre stato più conveniente per i tracker rispetto all’utilizzo di cookie pseudonimi. Fin dall’introduzione dello smartphone, gli inserzionisti hanno voluto collegare la tua attività sul Web a ciò che fai sugli altri tuoi dispositivi. Nel corso degli anni, si è sviluppata un’industria artigianale tra i broker di dati, che vendono servizi di tracciamento basati sul Web che collegano gli ID dei cookie agli identificatori di annunci per dispositivi mobili e alle informazioni del mondo reale.

La proposta UID2 è il culmine di questa tendenza. L’UID2 è più un cambiamento di politica che tecnico: il settore pubblicitario si sta allontanando dalla profilazione anonima abilitata dai cookie e sta pianificando di richiedere indirizzi e-mail e altre PII.

La fine dei biscotti è buona. Ma se la tecnologia di tracciamento basata sull’identità del mondo reale li sostituisce, sarà un passo indietro per gli utenti in modi importanti. In primo luogo, renderà più difficile per gli utenti in situazioni pericolose, per le quali l’attività web potrebbe essere ostacolata, accedere ai contenuti in modo sicuro. La navigazione sul Web in modo anonimo può diventare più difficile o addirittura impossibile. L’UID2 e il suo genere renderanno probabilmente più facile per le forze dell’ordine, le agenzie di intelligence, i militari e gli attori privati ​​acquistare o richiedere dati sensibili su persone reali.

In secondo luogo, l’UID2 incentiverà i siti web basati sulla pubblicità a erigere “trackerwalls”, rifiutando l’accesso agli utenti che preferirebbero non condividere le loro informazioni personali. Sebbene i suoi progettisti pubblicizzino il “consenso” come principio guida, è più probabile che l’UID2 costringa gli utenti a consegnare dati sensibili in cambio di contenuto. Per molti, questa non sarà affatto una scelta. L’UID2 potrebbe normalizzare il “pagamento per la privacy“, ampliando il divario tra coloro che sono costretti a rinunciare alla propria privacy per un accesso di prima classe a Internet e coloro che possono permettersi di non farlo.

Fonte: EFF

Bennett è un tecnologo dello staff del team Tech Projects. Lavora con una varietà di team in EFF, concentrandosi sulla privacy dei consumatori, la concorrenza e la legislazione statale. Assiste anche allo sviluppo di Privacy Badger. Al di fuori del lavoro ha degli hobby e gli piace divertirsi.

Immagine in alto: Pixabay

Postato sul sito web: https://www.activistpost.com/

®wld

giovedì 2 luglio 2020

Divertiti a scoprire cosa sanno di te ...

 

Come scoprire tutti i dati che Facebook e Google hanno su di te


La raccolta dei nostri dettagli personali va ben oltre ciò che molti di noi potrebbero immaginare. Quindi mi sono informato e ho dato un’occhiata..

Articolo di Dylan Curran – Pubblicato il 28 Mar 2018 su “The Guardian”

Vuoi spaventarti? Ti mostrerò quante delle tue informazioni Facebook e Google memorizzano su di te senza che tu te ne renda conto.

I dati che Google ha su di te  

Google sa dove sei stato

Google memorizza la tua posizione (se hai attivato il rilevamento della posizione) ogni volta che accendi il telefono. Puoi vedere una cronologia di dove sei stato dal primo giorno in cui hai iniziato a utilizzare Google sul tuo telefono.
Fai clic su questo link per visualizzare i tuoi dati. 

Qui sotto puoi vedere ogni posto in cui sono stato negli ultimi 12 mesi in Irlanda. Puoi vedere l’ora del giorno in cui mi trovavo in quel luogo e quanto mi ci è voluto per arrivare a quella posizione dalla precedente 
 

Google conosce sempre tutto ciò che hai cercato e cancellato 

Google memorizza la cronologia delle ricerche su tutti i tuoi dispositivi. Ciò significa che, anche se si elimina la cronologia delle ricerche e la cronologia del telefono su un dispositivo, potrebbero comunque essere salvati dati da altri dispositivi.

Fai clic su questo link per visualizzare i tuoi dati personali. 

Google ha un profilo pubblicitario di te 

Google crea un profilo pubblicitario basato sulle tue informazioni, tra cui posizione, genere, età, hobby, carriera, interessi, stato della relazione, peso possibile (è necessario perdere 10 libbre in un giorno?) E reddito. 
Clicca su questo link per vedere i tuoi dati. 

Google conosce tutte le app che usi  

Google memorizza informazioni su ogni app ed estensione che utilizzi. Sanno quanto spesso le usi, dove le usi e con chi le usi per interagire. Ciò significa che sanno con chi parli su Facebook, con quali paesi stai parlando, a che ora vai a dormire. 
Fai clic su questo link per visualizzare i tuoi dati personali. 

Google ha tutta la tua cronologia di YouTube  

Google memorizza tutta la tua cronologia di YouTube, quindi probabilmente sapranno se sarai presto genitore, se sei un conservatore, se sei un progressista, se sei ebreo, cristiano o musulmano, se Ti senti depresso o vuoi suicidarti, se sei anoressico …
Clicca su questo link per vedere i tuoi dati. 

I dati che Google ha su di te possono riempire milioni di documenti Word. 
 
Google offre un’opzione per scaricare tutti i dati memorizzati su di te. Ho richiesto di scaricarle il mio file ed è grande 5,5 GB , che è circa 3 milioni di documenti Word. 
 
Gestisci l’accesso all’account Google di qualcuno? Perfetto, hai un diario di tutto ciò che quella persona ha fatto 
 
Questo link include i tuoi segnalibri, email, contatti, i tuoi file di Google Drive, tutte le informazioni di cui sopra, i tuoi video di YouTube, le foto che hai preso sul telefono, le attività commerciali da te acquistate, i prodotti che hai acquistato tramite Google …  
 
Hanno anche dati dal tuo calendario, le tue sessioni di Hangout su Google, la cronologia delle posizioni, la musica che ascolti, i libri di Google che hai acquistato, i gruppi di Google cui appartieni, i siti web che hai creato, i telefoni che tu hai o hai posseduto, le pagine che hai condiviso, quanti passi passi in un giorno …
Fai clic su questo link per visualizzare i tuoi dati. 

Anche Facebook ha riscontri e risme di dati su di te

Facebook offre un’opzione simile per scaricare tutte le tue informazioni. Il mio era di circa 600 MB, ovvero circa 400.000 documenti Word. 

Questo include ogni messaggio che hai inviato o ti é stato inviato, ogni file che hai inviato o ti è stato inviato, tutti i contatti nel telefono e tutti i messaggi audio che hai inviato o ti sono stati inviati.
Clicca QUI per vedere i tuoi dati 

Ecco un’istantanea dei dati che Facebook ha salvato su di me.

 

Facebook memorizza tutto, i tuoi like e la tua posizione di accesso  

Facebook memorizza anche ciò che pensa che potrebbe interessarti e può basarsi sulle cose che ti sono piaciute e su ciò di cui tu e i tuoi amici parlate. 

Abbastanza inutilmente, memorizzano anche tutti i like che hai mai inviato su Facebook. 

Inoltre, vengono archiviati ogni volta che si accede a Facebook, da dove si è effettuato l’accesso, a che ora e da quale dispositivo. 

Memorizzano tutte le applicazioni che hai collegato al tuo account Facebook, quindi possono indovinare che mi interessa la politica e il web e il design grafico, che ero single nel periodo tra X e Y con l’installazione di Tinder, e che ho un telefono HTC acquistato a novembre. 

(Nota a margine, se hai installato Windows 10, questa è un’immagine delle opzioni di privacy con 16 diversi sottomenu, che hanno tutte le opzioni abilitate di default quando installi Windows 10).

 

Possono accedere alla tua webcam e al microfono 

I dati che raccolgono includono il monitoraggio del luogo in cui ti trovi, quali applicazioni hai installato, quando le usi, per cosa le usi, l’accesso alla tua webcam e microfono in qualsiasi momento, i tuoi contatti, le tue e-mail, il tuo calendario, la cronologia delle chiamate, i messaggi che invii e ricevi, i file che scarichi, i giochi con cui giochi, le foto e i video, la musica, la cronologia delle ricerche, la cronologia di navigazione, persino le stazioni radio che ascolti. 

(Per inciso Facebook mi ha detto che avrebbe agito rapidamente sull’uso improprio dei dati – nel 2015) 

Ecco alcuni dei diversi modi in cui Google ottiene i tuoi dati 

Ho ricevuto il documento Google Takeout con tutte le mie informazioni, e questa è una ripartizione di tutti i diversi modi in cui ottengono le tue informazioni.

 

Ecco il documento della cronologia delle ricerche, che ha 90.000 voci diverse, mostrano anche le immagini che ho scaricato e i siti web a cui ho avuto accesso (ho mostrato la sezione Pirate Bay per mostrare quanto danno questa informazione può fare). 

Google sa quali eventi hai seguito e quando 

Ecco il mio Google Calendar suddiviso per date, che mostra tutti gli eventi che ho aggiunto, se li ho effettivamente effettuati e a che ora li ho effettuati (questa parte è quando sono andato per un colloquio di lavoro per attività di marketing, e a che ora sono arrivato ).

 

Google possiede le informazioni che hai cancellato 

Questo è il mio Google Drive, che include i file che ho eliminato in modo esplicito incluso il mio curriculum, il mio budget mensile e tutto il codice, i file e i siti Web che ho creato e persino la mia chiave privata PGP, che ho eliminato, che uso per crittografare messaggi di posta elettronica.

 

Google può conoscere la tua routine di allenamento 

Questo è il mio Google Fit, che mostra tutti i passaggi che ho seguito, ogni volta che ho camminato ovunque, e tutte le volte che ho registrato qualsiasi meditazione yoga o allenamento che ho fatto (ho cancellato queste informazioni e ho revocato a Google le autorizzazioni di Fit).

 

Google sa tutto di te 

Hanno anche ogni immagine che io abbia mai cercato e salvato, in ogni URL che abbia mai cercato o su cui ho fatto clic, ogni articolo o notizie che abbia mai cercato o letto e ogni singola ricerca su Google che ho fatto dal 2009. E infine, ogni video di YouTube che io abbia mai cercato o visto, dal 2008.  

Questa informazione ha milioni di usi nefasti.  

Dici di non essere un terrorista. Allora perché mai hai cercato su google Isis? Lavori dentro Google e non ti fidi di tua moglie? Perfetto, basta cercare la sua posizione e la cronologia delle ricerche negli ultimi 10 anni. 
 
Gestisci l’accesso all’account Google di qualcuno? Perfetto, hai un diario cronologico di tutto ciò che la persona ha fatto negli ultimi 10 anni. 
 
Questa è una delle cose più pazze dell’età moderna. Non permetteremmo mai che il governo o una società mettano su di noi telecamere o microfoni nelle nostre case o localizzatori, ma siamo andati avanti oltre e, al diavolo, lo abbiamo fatto noi stessi! 
 
Di Dylan Curran, un consulente di dati e sviluppatore web, che fa ricerche approfondite per diffondere consapevolezza tecnica e migliorare l’etichetta digitale. 
 
Riferimento: The Guardian 
 
Leggi anche:

lunedì 6 aprile 2020

E-Mail: leggerne il contenuto è un giochetto da ragazzi

 

Email sicure e criptate 


La nostra identità quando siamo in Rete si basa fondamentalmente su due cardini: la connessione (Sim del telefono dell'operatore scelto) e l’indirizzo email. Identità ovviamente a rischio, se l'email o il numero di telefono infatti vengono compromessi, avremo moltissimi problemi seri.

In Italia dal 2017 la Guardia di Finanza può leggere tranquillamente tutte le email senza il nostro consenso, cioè a nostra insaputa. Per non parlare dell'intelligence, come l'Agenzia per la Sicurezza nazionale statunitense...

Tra le comunicazioni più facili da spiare ci sono proprio le mail perché basta avere l’accesso ai server del provider sul quale viaggiano i dati. Questi dati di solito vengono conservati per qualche tempo (non sappiamo quanto) e chiaramente non sono criptati, quindi leggerne il contenuto è un giochetto da ragazzi.

Tutta la nostra vita viaggia sotto forma di byte nel web, e le nostre email vengono e rimangono memorizzate nei mega server di pochi colossi del web.

Ma cosa succede alle email che eliminiamo? Siamo sicuri che spariscano veramente o rimangono da qualche parte? Le decine di migliaia di e-mail cancellate, ma ancora conservate nei misteriosi cloud, un giorno anche molto lontano nel tempo, potrebbero essere usate contro di noi?

Ecco alcune soluzioni che garantiscono una certa sicurezza e privacy. 

ProtonMail

E’ il servizio che offre il miglior bilanciamento tra sicurezza e facilità nell'utilizzo.

Fa uso di un codice open-source e garantisce una cifratura end-to-end.

Questo significa che quando scriviamo una email, il messaggio verrà cifrato prima di essere inviato a Protonmail, rendendo la versione cloud completamente illeggibile senza la tua password.

E' gratis per un account che può ricevere allegati per un massimo di 500Mb in totale, e per avere più spazio è necessario pagare un account Premium.

ProtonMail garantisce l'anonimato per chi possiede un account, senza richiedere dati personali identificativi in fase di registrazione e senza tracciare gli IP di accesso (e quindi la posizione dove lo stiamo usando). C'è la funzione anche per Android e iPhone.

ProtonMail non memorizza alcun dato una volta che viene eliminato, quindi quando si cancella una mail questa è irrecuperabile, a meno che non sia stata memorizzata in un backup, che viene rinnovato ogni 14 giorni, trascorsi i quali però viene eliminato definitivamente.

Anche se le email verso altri utenti ProtonMail sono crittografate, se si si ricevono email da servizi come Gmail, ProtonMail fa una scansione di queste e-mail per la protezione contro lo spam.

Tutti i dati sono memorizzati sul server di una società svizzera, paese la cui posizione è nota per essere dura e pura in materia di privacy e protezione dei dati.

Protonmail è sopravvissuto a attacchi hacker importanti che gli hanno permesso di guadagnarsi un’ottima reputazione.

Attualmente conta più di 30 milioni di utenti mensili ed è la soluzione ideale per chi vuole un account di posta sicuro, affidabile e anonimo, anche perché il datacenter si trova sotto 1000 metri di roccia granitica in un bunker super sorvegliato in grado di resistere ad un attacco nucleare.

Mailfence

Un altro tra i migliori servizi di posta sicura e crittografata in circolazione è Mailfence.

Mailfence è mantenuto in Belgio, paese che non risulta aver collaborato con la NSA per i programmi di sorveglianza e che ha leggi sulla privacy piuttosto forti a garanzia dei consumatori.

Garantisce la privacy delle email e di altri strumenti integrati come i calendari e l'archiviazione di documenti.

Non è open source, quindi non è possibile controllare come funziona in modo diretto e bisogna aver fiducia nell'azienda che lo cura, ContactOffice.

Mailfence supporta la crittografia end-to-end e supporta lo standard OpenPGP.
Al momento non fornisce applicazioni per smartphone    

Lavabit (da 30€ / anno)

Lavabit è stato uno dei pionieri in materia di privacy & anonimato sul web dal 2004.

Quando il governo degli Stati Uniti ha richiesto accesso ai dati sulle caselle lavabit - il fondatore ha preferito disattivare completamente il servizio per tutto il 2013 per poi rientrare in gioco con una crittografia end-to-end nel 2014.

Come nel caso di Protonmail, Lavabit è Opensource.

Era la posta elettronica cifrata usata da Edward Snowden, il whistleblower che ha avuto il merito di far conoscere al mondo la sorveglianza di massa e indiscriminata portata avanti dall'Agenzia per la sicurezza nazionale statunitense (Nsa). Usato da Edward Snowden per le sue operazioni contro il governo degli Stati Uniti.


®wld 

L'Astra Brahmashirsha il gigantesco messaggero di morte

Se vuoi la vera libertà, vivi come un leone, lotta per la verità e crea la tua realtà.