Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA
Abbiamo partecipato ad Appian World 2024, evento dedicato a partner e clienti che si è svolto recentemente nei pressi di Washington DC, vicino alla sede storica dell’azienda. Nel festeggiare il 25mo anniversario, Appian ha annunciato diverse novità in ambito intelligenza artificiale
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini
Primo contatto con il monitor Lenovo ThinkVision 3D 27 che grazie a particolari accorgimenti tecnici riesce a ricreare l'illusione della spazialità tridimensionale senza che sia necessario utilizzare occhialini
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-10-2007, 23:56   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
AT&T: così si spia una rete sociale

mercoledì 31 ottobre 2007

Roma - Che il colosso delle telecomunicazioni AT&T sia coinvolto in torbide relazioni con lo spionaggio di stato USA allo scopo di tutelare la sicurezza nazionale è argomento già ampiamente discusso: EFF ha addirittura intentato una class action per disvelarne le dinamiche. Meno noti sono però le tecniche messe in capo da AT&T e gli obiettivi sui quali il monitoraggio si concentrava.

A fornire parte dei dettagli è Andrew Appel: ha portato alla luce un documento vecchio di sei anni, nel quale il gigante delle telecomunicazioni illustra il funzionamento di Hancock, un linguaggio di programmazione usato per tradurre alcuni degli algoritmi della sorveglianza.

A sorprendere è l'intento del meccanismo: ottimo strumento per intraprendere campagne marketing - motivo per il quale era stato sviluppato - l'algoritmo consentirebbe di mappare le reti di relazioni fra utenti, di esplicitare i rapporti che intercorrono tra loro, per organizzarli in comunità di interesse, anche quando ciò significa creare "gruppi sorvegliati" del genere truffatori, terroristi o "minacce per la nazione". Tutti i nodi della rete sociale sarebbero investiti dalla "guilt by association", rei di partecipare ad un intreccio di impalpabili fili di comunicazione.


Il New York Times aveva già messo in evidenza la questione, scartabellando fra i documenti dell'FBI. L'agenzia investigativa, si spiegava, non era semplicemente interessata a monitorare individui, ma richiedeva alle compagnie telefoniche informazioni su reti di persone in contatto fra loro. Informazioni che molte compagnie telefoniche avevano negato di fornire alla National Security Agency (NSA), che le voleva per centrare i bersagli delle sue intercettazioni.

Questa inconfessabile pratica di monitoraggio, avvertono da Electronic Frontier Foundation, rischia di produrre ingannevoli rappresentazioni della realtà, sconfinando nella vita privata dei cittadini, e coinvolgendo individui totalmente estranei alle minacce che penderebbero sugli USA. Basti pensare che sono numerosi gli studi che dimostrano come la distanza fra due persone qualsiasi nel mondo sia misurabile in sei collegamenti relazionali: quale "distanza" tra un riconosciuto terrorista trasforma un utente qualunque in una minaccia?

La risposta esiste: il monitoraggio dell'algoritmo di AT&T non si spingeva oltre i due gradi di separazione dall'obiettivo. Si raccoglievano informazioni soltanto riguardo a coloro che parlavano con chi era in contatto con il cattivo di turno. Nove GB di dati potevano essere accumulati ed archiviati ogni notte, spiega Wired: fra informazioni estratte da chiamate a breve e lunga distanza, log di sessioni di navigazione, indirizzi IP e spostamenti di cella in cella degli utenti in mobilità, non poteva non esserci qualche dato interessante per le forze dell'ordine.

Gaia Bottà


Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA Appian: non solo low code. La missione è ...
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini Lenovo ThinkVision 3D 27, la steroscopia senza o...
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Scuderia Ferrari e HP insieme: ufficiale...
Snapdragon X Plus, un nuovo SoC per i no...
L'iPad 10,9'' 64 GB è sceso a meno di 40...
Steam: basta ai furbetti dell'accesso an...
Motorola Edge 40 Neo con fotocamera da 5...
Arriva Kasperksy Next, la nuova gamma di...
Fallout, un successo senza fine: 1 milio...
Windows 11, arrivano le pubblicità...
Raccontaci la tecnologia che preferisci ...
AMD Ryzen 7 8700F e Ryzen 5 8400F: in ar...
Qual è l'impatto ambientale dei s...
WhatsApp, in arrivo una nuova feature pe...
Samsung Galaxy XCover 7: lo smartphone r...
TikTok, sempre più vicino il ban negli U...
Nuove TV Xiaomi A e A Pro, anche QLED e ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:36.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v