Privacy e motori di ricerca

Documenti analoghi
Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Introduzione al SEO. Cimini Simonelli Testa

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;

SEO Web Marketing Experience 2012: l anno delle novita

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE

IBM Lotus Notes Guida per utenti

E-Privacy 2004 Firenze, maggio 2004

Software Libero. Terra Futura - Firenze

LICENZE D'USO E TIPOLOGIE DI SOFTWARE

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

WEB MARKETING. Indicizzazione nei motori di ricerca. SCHEDA PRODOTTO Versione 1.1

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

REGOLAMENTO INDICE. Compton srl - via roma Zanè (VI) - P.I Pagina 1 di 7

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Introduzione alla teoria dei database relazionali. Come progettare un database

L MARKETING NEL MONDO DEL FRANCHISING

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SICUREZZA INFORMATICA MINACCE

Nuova funzione di ricerca del sito WIKA.

S earche ngineo ptimization

GUIDA UTENTE PRIMA NOTA SEMPLICE

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Mon Ami 3000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività

Attività federale di marketing

ARCHIVIAZIONE DOCUMENTALE

Guida Joomla. di: Alessandro Rossi, Flavio Copes

Cosa sono i corsi di aggiornamento?

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

Una minaccia dovuta all uso dell SNMP su WLAN

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale.

Modulo Antivirus per Petra 3.3. Guida Utente

martedì 17 aprile 12 1

START Affidamenti diretti e Procedure concorrenziali semplificate. Istruzioni per i concorrenti Ver. 1.0

Informatica per la comunicazione" - lezione 13 -

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

DATANET Innovation & Integration

Progetto TIC Territori in comunicazione Applicazioni web

Fatti Raggiungere dal tuo Computer!!

Clausola espressa di esclusione della responsabilità del sito web

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Da dove nasce l idea dei video


I FATTORI DI INFLUENZA

Strategie su misura per la tua azienda

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Express Import system

MANUALE DI RIFERIMENTO

1. I REQUISITI DI ATTIVAZIONE

Guida all attivazione ipase

e-privacy 2008 Firenze, 9-10 maggio 2008

MIO FIGLIO SUL WEB: POSTA CON LA TESTA!

Manuale Utente Amministrazione Trasparente GA

Il Sito web usa i cookie per raccogliere informazioni utili a

utenti inserzionisti aziende L utente L inserzionista Servizi business per le aziende

PROCEDURA DI CHIUSURA ANNO FISCALE 2006 CON E-SHOP

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo

Elevator Pitch. [ storia, comuni, codice fiscale ]

PROCEDURA WEB CATASTO IMPIANTI TERMICI E DI RAFFRESCAMENTO

EW1051 Lettore di schede USB

Licenze d uso libere. Rossetto Stefano Seminario di Commercio Elettronico

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

VIRAL MARKETING PRESENTAZIONE

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

Domande e risposte su Avira ProActiv Community

Le licenze d uso. Le principali tipologie di licenze

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Per informazioni rivolgersi allo Studio:

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

CORSO DI WEB MARKETING E SCRITTURA SUL WEB

ORDINE DI SERVIZIO N. 4/ Area Personale

Gestione documentale. Arxivar datasheet del Pag. 1

Capitolo 5. Cercare informazioni sul Web

illustrativa Affidabile, veloce, trasparente.

come installare wordpress:

Il Software che muove le tue Idee Web Reputation

Buone prassi per l inclusione. Prof.Torretta Claudia

Progetto SINTESI - Dominio Provinciale

Identità digitale. Internet: dal pensiero all azione La sfida del web 2.0 come opportunità di incrementare la qualità delle risorse in rete

9-10 DICEMBRE Istitiuto Nazionale Tumori. regina Elena. introduzione a :

TUTTI I DIRITTI RISERVATI. Nessuna parte di questo documento può essere usata o riprodotta in alcun modo anche parzialmente senza il permesso della

FPf per Windows 3.1. Guida all uso

ANCORA PIÙ VICINO AI TUOI PAZIENTI

Il corso di italiano on-line: presentazione

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

QRcode immobiliare QRpass al servizio del settore immobiliare

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Vivere meglio ed aiutare il proprio territorio

EM4586 Adattatore USB wireless Dual Band


Manuale LiveBox APPLICAZIONE ANDROID.

SEO Web Marketing Experience 2012: l anno delle novita

Il vero multimedia monitoring, completezza delle fonti, fedeltà assoluta all originale!

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

7 ACCORGIMENTI PER MIGLIORARE IL POSIZIONAMENTO DEL SITO DI STUDIO SU GOOGLE

Transcript:

E privacy 26 Firenze, 2 maggio Privacy e motori di ricerca La minaccia fantasma Claudio Agosti vecna@sikurezza.org http://www.sftpj.org Questo documento è distribuito sotto la licenza Gnu GPL 2 1

Copyright 26, Claudio Agosti sftpj/sikurezza.org È garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della GNU General Public License, Versione 2 od ogni versione successiva pubblicata dalla Free Software Foundation. Una copia della licenza è acclusa come nota a questa slide, ed è anche reperibile all URL http://fly.cnuce.cnr.it/gnu/doc.it/gpl.it.html Questo documento è distribuito sotto la licenza Gnu GPL 2 2

Perché preoccuparsi dei motori di ricerca? Da loro parte la maggioranza delle navigazioni Sono emersi i più efficienti, eliminando gli altri Diamo loro informazioni sensibilissime, più utilizzabili di quanto crediamo Centralizzano le informazioni Questo documento è distribuito sotto la licenza Gnu GPL 2 3

I dubbi (finora) noti Profilazione Dare le proprie ricerche, come molti altri, per molti anni, significa fornire di log di informazioni sensibilissime Informazione guidata Quanto conta veramente il ranking? Inclusione indiscriminata nell indice E se non volessi essere indicizzato? La parzialità della rete indicizzata Un motore non è l indice di internet, quali pro e quali contro? Le possibilità di data mining sull indice, in cosa consistono? Questo documento è distribuito sotto la licenza Gnu GPL 2 4

Precisamente di chi parliamo? Indipendentemente da chi siano i principali motori di ricerca, dallo stato in cui sono, dai servizi che offrono e dalla loro storia, il problema è strutturale Google, Yahoo, MSN/Passport, oggi, sono semplici riferimenti : non capi d accusa, non gli unici potenziali problemi Questo documento è distribuito sotto la licenza Gnu GPL 2 5

La profilazione La profilazione degli utenti è la descrizione digitale in relazione ad un comportamento reale: Es: Il numero di SMS e di e mail giornaliere Es: I tratti autostradali che effettuiamo e con quale cadenza I nostri interessi, espressi nelle nostre ricerche La profilazione delle nostre ricerche descrive, quasi, ogni nostro interesse Questo documento è distribuito sotto la licenza Gnu GPL 2 6

La profilazione, 2 Per mantenere uno storico è necessario potersi ricondurre all utente Sistemi di tracciamento adeguati e permessi dal protocollo L utente si fa riconoscere tramite login/password per accedere ad accattivanti servizi E più efficiente correlando comportamenti differenti Nonostante le licenze dicano tutto e nulla Questo documento è distribuito sotto la licenza Gnu GPL 2 7

Il cookie eterno Profilazione La realtà Il cookie di google scade il 17/1/238 L interazione tra i servizi Gmail, ads, gruppi, search history L offerta di servizi che motivano la conservazione e l analisi dei dati Licenze che mirano a dire effettivamente cosa verrà fatto, senza che gli utenti abbiano conoscenza reale del significato Questo documento è distribuito sotto la licenza Gnu GPL 2 8

Profilazione La realtà, 2 La storia delle nostre ricerche e la teoria dell impronta Questo documento è distribuito sotto la licenza Gnu GPL 2 9

Profilazione La realtà, 3 L uso esplicito degli ads Il data mining applicato alle nostre preferenze diventa pubblicità guidata L uso implicito degli ads Quando ne carichiamo semplicemente uno, che succede? Una nuova forma di analisi Non più cosa facciamo, ma cosa ci interessa, cosa ci interessava e cosa sappiamo Sfruttamento dell interattività Questo documento è distribuito sotto la licenza Gnu GPL 2 1

Informazione guidata Quando la censura diventa implicita anzichè esplicita, è sempre censura? L importanza commerciale? E se l ordine dell indice cessa d essere proporzionale al contenuto, ma è proporzionale all investimento? Anche il malware ha come target le prime posizioni Questo documento è distribuito sotto la licenza Gnu GPL 2 11

Informazione guidata, 2 Quanto è importante il ranking? Click ricevuti in relazione al ranking Questo documento è distribuito sotto la licenza Gnu GPL 2 12

Informazione guidata, 3 Quando il ranking viene sovvertito? Attaccando il PageRank, robot e link circolari Pagando, ADS o collegamenti sponsorizzati Organizzandosi tramite un SEO Strategia di marketing Quando l informazione perde imparzialità? Quando il riferimento diventa unico Quando si prevede il funzionamento dei filtri Questo documento è distribuito sotto la licenza Gnu GPL 2 13

Indicizzazione di massa Acquisizione implicita di informazioni Archiviazione virtualmente infinita La prima generazione di blog/liste Archivi personali online dopo anni possono infastidire i soggetti indicizzati Rottura dei collegamenti di fiducia Non discriminazione dei contenuti Sollevamento di responsabilità da parte dei SE Prima denuncia su lucro pedopornografico ad un SE Questo documento è distribuito sotto la licenza Gnu GPL 2 14

Indicizzazione e servizi limitrofi Il lato privato del database Le possibilità di correlazione tra servizi, e mail, dati Analisi automatiche sul contenuto delle e mail Ma è davvero privato? Le licenze alle quali sottoscriviamo come ci tutelano? Lo stato in cui il nostro traffico è centralizzato, quale regolamentazione ha a riguardo? Questo documento è distribuito sotto la licenza Gnu GPL 2 15

Indicizzazione, le prime problematiche Indicizzare materiale protetto da Conservazione di materiale non esplicitamente consentito Fuga di informazioni Impossibilità di verifica dei contenuti Attacchi al sistema di ranking Abuso dell indicizzazione per favorire attività illecite Abusi (Fake SE, acquisizione tramite referrer?) Questo documento è distribuito sotto la licenza Gnu GPL 2 16

La parzialità della rete indicizzata Web: rete ad invarianza di scala Chi non vorrebbe essere indicizzato può esserlo Chi potrebbe essere indicizzato può non esserlo Velocità di crescita del web e velocità dei crawler Unidirezionalità dei link Questo documento è distribuito sotto la licenza Gnu GPL 2 17

Problema asimmetrico Natura del problema E necessario un sistema centralizzato, ma non ci si può affidare solo a quello Prima dei SE l informazione era di responsabilità dell informatore La conoscenza dei lettori guida le loro scelte e viceversa Le informazioni che dà la massa sono riconducibili ai singoli Affidarsi a poche entità significa, alla lunga, dare stabilità e potere alle entità in questione Questo documento è distribuito sotto la licenza Gnu GPL 2 18

Possibili soluzioni? Qualche idea Meta SE Ranking pesato in parte dagli utenti (Collaborative Filtering) Proxy di ricerca (http://www.scroogle.org/) Questo documento è distribuito sotto la licenza Gnu GPL 2 19

Fine Grazie dell attenzione Questo documento è distribuito sotto la licenza Gnu GPL 2 2