![]() |
Indice | ![]() |
From | Andrea Fiore <and@inventati.org> |
Date | Sat, 06 Oct 2007 09:37:32 +0200 |
Subject | Re: [Hackmeeting] chi ha paura dei dati |
vecna wrote: > 1) l'analisi dei dati evolve con il datamining e la proflazione, per cui > quello che viene simulato/emulato/lanciato per sporcare dei log, viene > visto come anomalia statistica. questo valeva per i file di log ora e > varra' per i siti/i commenti/le email in futuro Bha, a me la storia dell'anomalia statistica mi pare che sopravvaluti l'accuratezza e l' "intelligenza" degli algoritmi di data mining usati a scopo di marketing e profilazione utenti. Pensi davvero che siano così sofisticati? io, a giudicare dalla qualità delle "raccomandazioni" che ricevo da sistemi come amazon.com e last.fm, non direi proprio... Qual'è dunque la conclusione, quella che gli utenti/consumatori sono del tutto impotenti? Piangiamoci la sorveglianza e attacchiamoci al ca**? Senza arrivare a dire che GPG e crittografia siano inutili (cosa che non penso affatto), resta il fatto che non ci proteggono in molti contesti: non ci proteggono dalla data-retention delle query date in pasto ai motori di ricerca (http://en.wikipedia.org/wiki/AOL_search_data_scandal), non ci proteggono da Feltrinelli e da altri supermercati quando acquistiamo con la carta fedeltà... come non ci proteggono da mille altre transazioni che effettuiamo quotidianamente e che producono dati potenzialmente utili ai fini di marketing e potenzialmente rischiosi per l' individuo e per la società in generale. Io credo che quello di inquinare i log, o per lo meno avvolgere i dati reali in nuvole protettive di dati totalmente fittizi, sia invece un approccio semplice e concettualmente elegante. Certo il termine *intasare* forse non è proprio adeguato, visto che fa pensare a cose in stile netstrike o ad attacchi DOS .. Per un esempio ed un implementazione, date un'occhiata a questo add-on di Firefox: http://mrl.nyu.edu/~dhowe/TrackMeNot/ Sull'efficacia effettiva e la presenza di una massa critica di utenti disposti ad adottare questo approccio, possiamo discutere. Resta il problema dei dati e la necessità di rimboccarsi le maniche e fare un reverse engineering della sorveglianza contemporanea. //And
Attachment:
signature.asc
Description: OpenPGP digital signature
_______________________________________________ Hackmeeting mailing list Hackmeeting@inventati.org https://www5.autistici.org/mailman/listinfo/hackmeeting
![]() |
Indice | ![]() |