Re: [Hackmeeting] chi ha paura dei dati

Delete this message

Reply to this message
Autor: Andrea Fiore
Data:  
A: hackmeeting
Assumpte: Re: [Hackmeeting] chi ha paura dei dati
vecna wrote:
> 1) l'analisi dei dati evolve con il datamining e la proflazione, per cui
> quello che viene simulato/emulato/lanciato per sporcare dei log, viene
> visto come anomalia statistica. questo valeva per i file di log ora e
> varra' per i siti/i commenti/le email in futuro


Bha, a me la storia dell'anomalia statistica mi pare che sopravvaluti
l'accuratezza e l' "intelligenza" degli algoritmi di data mining
usati a scopo di marketing e profilazione utenti. Pensi davvero che
siano così sofisticati? io, a giudicare dalla qualità delle
"raccomandazioni" che ricevo da sistemi come amazon.com e last.fm, non
direi proprio... Qual'è dunque la conclusione, quella che gli
utenti/consumatori sono del tutto impotenti? Piangiamoci la sorveglianza
e attacchiamoci al ca**?

Senza arrivare a dire che GPG e crittografia siano inutili (cosa che non
penso affatto), resta il fatto che non ci proteggono in molti contesti:
non ci proteggono dalla data-retention delle query date in pasto ai
motori di ricerca
(http://en.wikipedia.org/wiki/AOL_search_data_scandal), non ci
proteggono da Feltrinelli e da altri supermercati quando acquistiamo con
la carta fedeltà... come non ci proteggono da mille altre transazioni
che effettuiamo quotidianamente e che producono dati potenzialmente
utili ai fini di marketing e potenzialmente rischiosi per l' individuo e
per la società in generale.

Io credo che quello di inquinare i log, o per lo meno avvolgere i dati
reali in nuvole protettive di dati totalmente fittizi, sia invece un
approccio semplice e concettualmente elegante. Certo il termine
*intasare* forse non è proprio adeguato, visto che fa pensare a cose in
stile netstrike o ad attacchi DOS ..

Per un esempio ed un implementazione, date un'occhiata a questo add-on
di Firefox:

http://mrl.nyu.edu/~dhowe/TrackMeNot/

Sull'efficacia effettiva e la presenza di una massa critica di utenti
disposti ad adottare questo approccio, possiamo discutere. Resta il
problema dei dati e la necessità di rimboccarsi le maniche e fare un
reverse engineering della sorveglianza contemporanea.

//And