Facebook e privacy: è legittimo l’uso pubblico delle foto degli utenti?
Il terribile attentato che si è consumato a Brindisi sabato 19 maggio, davanti all’istituto professionale “Morvillo-Falcone” oltre a grandi questioni civili e politiche ha anche amplificato domande e dubbi che già da un pò in molti hanno rispetto all’uso di immagini pubblicate sui social-network da parte dei media.
I maggiori quotidiani italiani alla notizia della morte di Melissa Bassi, 16 anni, non hanno esitato a pubblicare gallery che riprendevano le foto della giovane dal suo profilo Facebook. È il caso di Repubblica che però ha scelto di oscurare gli occhi della giovane e delle amiche; è il caso de La Stampa, che ha usato una foto di Melissa così come appare sul suo profilo Facebook; è il caso anche del Corriere della Sera o di QN e, anche, di Globalist.
Lo spionaggio industriale e scientifico – ossia la ricerca informativa occulta tesa all’acquisizione di segreti industriali e proprietà intellettuale da imprese e centri di ricerca – è un fenomeno in forte espansione in tutto il mondo. Praticato sia da Stati che da attori non-statali, esso viene condotto sempre più di frequente nello spazio cibernetico e mediante le nuove tecniche di intrusione informatica (Computer Network Exploitation). Il fenomeno insidia in primo luogo la supremazia economica e tecnologica degli USA, ma costituisce un problema crescente per tutti i paesi occidentali, e anche per il nostro Paese. Esso va considerato una minaccia alla sicurezza economica e alla competitività del sistema-Italia sui mercati internazionali. Si tratta di un attacco all’economia italiana meno visibile e conosciuto rispetto alla speculazione finanziaria sui bond, ma altrettanto insidioso.
Esperti di ‘Cyber Defence’ a confronto, domani a Chiavari (Genova), per discutere della minaccia tecnologica e dei rischi connessi, per la sicurezza delle infrastrutture strategiche. ”La Cyber Defence rappresenta il cosiddetto ‘quinto dominio’, dopo quello terrestre, navale, aereo e spaziale.
Twitter è stato bucato, e le informazioni di oltre 50,000 accounts sono state pubblicate su internet. Ne da notizia Twitter stesso la settimana scorsa, mentre continua ad investigare sulla mastodontica operazione che ha portato alla pubblicazione di 50,000 combinazioni di login/password. Le informazioni sono state postate su 5 pagine su Pastebin,il sito favorito dagli hacker per rendere noti i risultati delle loro operazioni.
Con il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa delle misure (di carattere organizzativo e tecnologico) tese ad assicurare a ciascun utente autorizzato tutti e soli i servizi previsti per quell’utente, nei tempi e nelle modalità previste. Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati.
Le password rappresentano le chiavi di accesso alle informazioni personali che hai inserito nel computer e negli account online.
Si definisce sniffing l’attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l’analisi e l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).
In ambito informatico il phishing (“spillaggio (di dati sensibili)”, in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identità mediante l’utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l’utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.
Un hacker(termine coniato negli Stati Uniti che si può rendere in italiano con maneggino o smanettone) è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita.
La password di Facebook è l’oggetto del desiderio di chi naviga nei meandri del social network più famoso,