{"id":36073,"date":"2013-12-17T22:33:05","date_gmt":"2013-12-17T22:33:05","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=36073"},"modified":"2017-05-22T16:35:12","modified_gmt":"2017-05-22T15:35:12","slug":"avg-privacy-pc-social-minori","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/avg-privacy-pc-social-minori\/36073\/","title":{"rendered":"AVG. Privacy per pc, social e minori nell&#8217;era Datagate. Intervista"},"content":{"rendered":"<p>In un&#8217;era in cui le vite di milioni di persone sono messe in bella mostra su Facebook, sempre pi\u00f9 spesso si parla di privacy e tutela dei dati personali sul web. La Rete assume ogni giorno di pi\u00f9 i contorni di uno strumento per la raccolta dei dati degli utenti, delle loro abitudini e dei loro dati sensibili, da impiegare per finalit\u00e0 statistiche o commerciali.<\/p>\n<p>Ma quali sono i rischi concreti a cui ci si espone ogni giorno navigando sul web? Quali sane abitudini e precauzioni dovrebbero essere adottate per evitare che occhi indiscreti si posino sui nostri dati e stili di vita? Ne abbiamo parlato con<strong> Andrea Orsucci, Direttore Tecnico di Avangate Italia primo distributore AVG in Italia.<\/strong><\/p>\n<p><b>Tutti i giorni sentiamo parlare di rischi legati alla navigazione e all&#8217;utilizzo di programmi, social, applicazioni, siti internet. Nel concreto quali sono i pericoli reali che possiamo incontrare? <\/b><\/p>\n<p>\u00c8 opportuno scindere il rischio derivante da un malintenzionato e l&#8217;essere oggetto di un target preciso. Circa un anno fa abbiamo pubblicato sulla nostra pagina Facebook i 12 comandamenti per navigare sicuri sui social, dove si spiegava in modo molto semplice che foto, i commenti, le informazioni personali postate nella Rete possono essere distorte, ricollegate, <strong>inviate a chi non si pensava, collegate a persone che non mai si sarebbe pensato di raggiungere.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-36180\" title=\"Web e privacy\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/privacy-e-web-e1308899914453.jpg\" alt=\"Privacy e web\" width=\"233\" height=\"233\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy-e-web-e1308899914453.jpg 554w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy-e-web-e1308899914453-150x150.jpg 150w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy-e-web-e1308899914453-300x300.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy-e-web-e1308899914453-50x50.jpg 50w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy-e-web-e1308899914453-200x200.jpg 200w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy-e-web-e1308899914453-144x144.jpg 144w\" sizes=\"auto, (max-width: 233px) 100vw, 233px\" \/>Gli esempi spaziano dagli sfoghi lavorativi che raggiungono le orecchie del capo alle fotografie condivise dal luogo di vacanza, che possono essere condivise e ripostate fino ad arrivare all&#8217;attenzione del ladro di turno a cui passa il concetto &#8220;la famiglia \u00e8 in vacanza, quindi la casa pu\u00f2 tranquillamente essere svaligiata&#8221;.<\/p>\n<p>Anche il solo postare un immagine scattata dal telefonino o postare su un Social fornisce informazioni su dove il proprietario dell&#8217;account si trova fisicamente a una data ora di un tale giorno. Con tutte le deduzioni che terzi possono fare utilizzando questi dati. In linea generale diffondere informazioni di s\u00e9 pu\u00f2 portare spesso e volentieri a conseguenze poco piacevoli, anche perch\u00e9 <strong>un post \u00e8 &#8220;per sempre&#8221;<\/strong> nel senso che da qualche parte in Rete ne rimarr\u00e0 sempre e comunque traccia.<\/p>\n<p><b>Quali sono i siti, i portali, i motori, le risorse web dove la privacy dell&#8217;utente \u00e8 realmente a rischio e che vengono sottovalutati? <\/b><\/p>\n<p>Succede varie volte che scaricando un programma si segua un percorso diverso rispetto a quello di un produttore ufficiale. Pensiamo alle piattaforme di download software pi\u00f9 diffuse come ad esempio <strong>Softonic<\/strong>, tanto per citarne una. In abbinamento al download del programma portano al proprio fianco l&#8217;installazione di alcuni strumenti <strong>che in maniera dichiarata e intrinseca si sovrappongono alla normale attivit\u00e0 del computer.<\/strong><\/p>\n<p>Non si tratta di truffe, all&#8217;utente viene sempre data la possibilit\u00e0 di rifiutare l&#8217;installazione aggiuntiva, ma nella stragrande maggioranza dei casi si \u00e8 abituati a non leggere le schermate e si preme freneticamente il tasto &#8220;avanti&#8221; fino alla conclusione dell&#8217;installazione. Ecco che allora ci si trova l&#8217;homepage del browser modificata, la presenza di toolbar, programmi terzi che si <strong>aprono automaticamente all&#8217;avvio del sistema operativo e<\/strong>ccetera.<\/p>\n<p>Tutto questo perch\u00e9 gli utenti non approfondiscono il contenuto delle schermate che accettano con la pressione di un tasto, quasi fosse un&#8217;operazione scontata e di poco conto.\u00a0Il Web \u00e8 pieno di potenziali pericoli, gran parte dei quali possono essere aggirati soltanto prestando una maggior attenzione.\u00a0Sul rispetto della privacy dell&#8217;utente, se ne potrebbe parlare a lungo.<\/p>\n<p>Siti come Google, Facebook e tanti altri basano la propria esistenza sui dati raccolti dai loro utenti. Sotto questo rispetto posso solo ribadire il concetto iniziale: questi siti sono i pi\u00f9 grandi spyware della storia, sono ormai accettati da tutti e per questo non fanno assolutamente nulla per nascondersi.\u00a0Il periodo romantico della pirateria fatta di attacchi \u00e8 morto e sepolto. Ora i &#8220;pirati&#8221; vogliono far soldi <strong>attraverso la clonazione dei dati degli utenti<\/strong>, in modo silenzioso e difficilmente visibile.<\/p>\n<figure id=\"attachment_36179\" aria-describedby=\"caption-attachment-36179\" style=\"width: 347px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36179\" title=\"Capire se qualcuno ci spia\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/Privacy_Policy-620x300.jpg\" alt=\"A volte non \u00e8 possibile accorgersi che qualcuno ci sta spiando\" width=\"347\" height=\"168\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/Privacy_Policy-620x300.jpg 620w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/Privacy_Policy-620x300-300x145.jpg 300w\" sizes=\"auto, (max-width: 347px) 100vw, 347px\" \/><figcaption id=\"caption-attachment-36179\" class=\"wp-caption-text\">A volte non \u00e8 possibile accorgersi che qualcuno ci sta spiando<\/figcaption><\/figure>\n<p><b>Come \u00e8 possibile accorgersi che qualcuno ci sta &#8220;spiando&#8221; e come \u00e8 possibile tutelarsi secondo le normative in vigore?<\/b><\/p>\n<p>Se la minaccia \u00e8 fatta bene non ci si accorge. Se la minaccia consiste nel prendere controllo del computer per attaccare un server remoto, non ci si accorge di nulla se non di un piccolo rallentamento.<strong> Entro il 15% di calo potenza<\/strong>, agli occhi dell&#8217;utente le prestazioni di un computer restano invariate.<\/p>\n<p>Se invece l&#8217;effetto \u00e8 che l&#8217;utente viene palesemente bombardato di informazioni, contatti, stimoli sotto forma di annunci che sono curiosamente coerenti con la sua realt\u00e0, \u00e8 il caso di iniziare a porsi delle domande: Gmail ad esempio<strong> utilizza i dati degli utenti per fare delle analisi,<\/strong> e lo dice chiaramente. Pu\u00f2 capitare infatti, mentre si scrive una mail, di notare negli spazi pubblicitari della pagina la comparsa di contenuti targettizzati in linea con quello che digitiamo, in tempo reale.<\/p>\n<p>Pi\u00f9 grave \u00e8 quando si aprono pagine indesiderate all&#8217;avvio, finte pagine che dichiarano presenze di virus o irregolarit\u00e0 sotto forma di falsi comunicati delle forze dell&#8217;ordine. La paura instillata all&#8217;utente in questo caso fa gioco ai malintenzionati.\u00a0A tutti voglio dare un consiglio:<strong> non restate soli<\/strong>. In caso di dubbio, di comparsa di una qualsiasi anomalia contattate i servizi di assistenza, i tecnici, la polizia postale. Persone che a livello professionale hanno a che fare ogni giorno con queste minacce e possono concretamente darvi un aiuto.<b><\/b><\/p>\n<p><b>Una citazione emblematica di <a href=\"http:\/\/it.wikipedia.org\/wiki\/Antonello_Soro\">Antonello Soro<\/a>: &#8220;i Social Network non sono gratuiti, i nostri dati sono il prezzo da pagare&#8221;. Quanto e cosa della nostra vita \u00e8 bene indicare sui Social e cosa invece dovremmo guardarci dal diffondere?<\/b><\/p>\n<p>Dipende molto dal tipo di approccio personale: a seconda di quanto una persona vuole esporre, si comporta di conseguenza. In linea generale, sembra ci si stia orientando in senso opposto a quella che dovrebbe essere la buona custodia dei propri dati: l&#8217;esposizione della propria intimit\u00e0 personale ha ormai scavalcato le regole del buon senso. Su Facebook, Google+ e Linkedin spesso ci si sente <strong>autorizzati a mettere di tutto e di pi\u00f9 perch\u00e9 &#8220;fa bello&#8221;<\/strong>, perch\u00e9 mette in mostra e fa sentire migliori. Un retaggio dell&#8217;approccio voyeuristico dei reality show in voga negli anni scorsi.<\/p>\n<figure id=\"attachment_36178\" aria-describedby=\"caption-attachment-36178\" style=\"width: 273px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36178\" title=\"Meglio non condividere troppi dati personali sui social\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/privacy_policy.jpg\" alt=\"Bisogna dare un freno ai dati che si condividono sui social\" width=\"273\" height=\"151\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy_policy.jpg 632w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy_policy-300x166.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy_policy-90x50.jpg 90w\" sizes=\"auto, (max-width: 273px) 100vw, 273px\" \/><figcaption id=\"caption-attachment-36178\" class=\"wp-caption-text\">Bisogna dare un freno ai dati che si condividono sui social<\/figcaption><\/figure>\n<p>Per certi versi questi social sono i pi\u00f9 grandi spyware della storia, e il bello \u00e8 che non fanno assolutamente nulla per nascondersi. Fanno della loro frizzantezza e allegria un escamotage per essere riempiti dai dati degli utenti.<\/p>\n<p>Si raccoglie di tutto:<strong> nomi, numeri, indirizzi, abitudini personali<\/strong> che vanno dallo shopping ai viaggi, dal cibo al tempo libero. Chi controlla queste informazioni controlla il mondo. Quello che manca e che non \u00e8 facile da diffondere \u00e8 impartire un&#8217;educazione all&#8217;utente ed elevare il suo livello della sicurezza.<\/p>\n<p>Davanti all&#8217;esposizione, alle possibilit\u00e0 di furto che i social network presentano, spesso come diceva Goldoni si pensa che &#8220;l&#8217;italiano medio \u00e8 un personaggio rispetto al quale ci sentiamo infinitamente superiori&#8221;. Non \u00e8 vero, l&#8217;italiano medio siamo noi, le medesime problematiche cui \u00e8 soggetto l&#8217;individuo &#8220;medio&#8221; coinvolgono tutti. \u00c8 un problema di ineducazione, l&#8217;utente tipo sottovaluta i rischi e le implicazioni legati alla diffusione della propria immagine sui social. Non sa che rappresenta in realt\u00e0 rappresenta solo della <strong>carne da macello.<\/strong><\/p>\n<p><b>Esistono in commercio programmi che consentano all&#8217;utente di gestire e avere un controllo completo sulla privacy?<\/b><\/p>\n<p>La prima cosa da fare \u00e8 quella di tutelare il computer con un antivirus, un firewall e tutti i pi\u00f9 comuni strumenti di protezione.\u00a0Poi viene il comportamento dell&#8217;utente online, che \u00e8 pi\u00f9 complesso da proteggere. \u00c8 di poche settimane fa il rilascio da parte di <strong><a href=\"http:\/\/privacyfix.com\/start\/update\">AVG di Privacy Fix<\/a><\/strong>, un add-on per tutti principali browser su fisso e mobile. In sostanza il programma fa una cosa semplice: si aggiunge come estensione al browser e chiede all&#8217;utente di <strong>permettergli di valutare le impostazioni di sicurezza e privacy<\/strong> dei suoi svariati account di Google, Facebook e Linkedin.<\/p>\n<p>Una volta fornite le credenziali di accesso il sistema carica gli account e presenta in una grande dashboard tutte le criticit\u00e0 riscontrate che potrebbero permettere a terzi di posare gli occhi su materiali strettamente riservati. Una sorta di assistente alla privacy digitale.<\/p>\n<p>Certo, bisogna avere<strong> almeno la buona volont\u00e0 di mettersi in gioco<\/strong>, di scaricare il programma, avviarlo e recepire i consigli. Serve educazione e consapevolezza. In realt\u00e0 ci\u00f2 che \u00e8 facilmente osservabile \u00e8 che le persone prestano poca attenzione alla loro vita online, quasi fosse un gioco. Ne \u00e8 indice il fatto che su Facebook i contenuti unici siano molto pochi rispetto a quelli totali, segno che la gente preferisce condividere e diffondere cose create da altri, <strong>senza prestarvi troppa cura.<\/strong><b><\/b><\/p>\n<p><b>Quali precauzioni o contromisure si dovrebbero adottare per tutelare i pi\u00f9 piccoli?<\/b><\/p>\n<figure id=\"attachment_36177\" aria-describedby=\"caption-attachment-36177\" style=\"width: 678px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36177\" title=\"Filtri famiglia\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/privacy.jpg\" alt=\"Per tutelare i bambini meglio utilizzare i &quot;filtri famiglia&quot;\" width=\"678\" height=\"241\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy.jpg 968w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy-300x107.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy-768x274.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/privacy-900x320.jpg 900w\" sizes=\"auto, (max-width: 678px) 100vw, 678px\" \/><figcaption id=\"caption-attachment-36177\" class=\"wp-caption-text\">Per tutelare i bambini meglio utilizzare i &#8220;filtri famiglia&#8221;<\/figcaption><\/figure>\n<p>Chi ha dei bimbi piccoli pu\u00f2 benissimo vedere quanto presto si stiano avvicinando al mondo digitale: per loro il tablet \u00e8 uno strumento ovvio, quasi fossero dei &#8220;nativi digitali&#8221;. Il fatto di non dover mai pubblicare password, numero di cellulare o della carta di credito possono essere per noi adulti concetti banali ma non \u00e8 detto che agli occhi di un bambino possa esserlo altrettanto.<br \/>\nI pi\u00f9 piccoli non hanno chiaro in testa il concetto del &#8220;malintenzionato&#8221; come ce l&#8217;abbiamo noi, proprio per questa ragione \u00e8 opportuno vigilare e controllare che non attuino comportamenti pericolosi, serve informazione diretta e se \u00e8 il caso la messa in campo di precauzioni come &#8220;filtri famiglia&#8221; per la navigazione o il blocco delle piattaforme social.<\/p>\n<p><b>Come \u00e8 possibile ottenere un&#8217;adeguata informazione per poi trasmettere le opportune regole di comportamento alla nuove generazioni?<\/b><\/p>\n<p style=\"text-align: left;\">Esistono diversi modi. Il primo si trova sulla nostra pagina <strong><a href=\"https:\/\/www.facebook.com\/AvgItalia\">Facebook AVG Italia<\/a><\/strong>, dove ai nostri fan viene distribuito gratuitamente un piccolo e-book che raccomanda, in maniera semplice e immediata, <strong>come impostare le opzioni sicurezza sul proprio computer<\/strong> per minimizzare rischi navigazione.<\/p>\n<p>Dico minimizzare perch\u00e9 alla fine \u00e8 impossibile annullare tutte le fonti di rischio.\u00a0Successivamente \u00e8 possibile seguire i corsi e le iniziative promosse in tutta Italia dalla Polizia Postale, con cui collaboriamo attivamente per le iniziative di formazione, oppure partecipare agli incontri tematici organizzati da moltissime scuole in Italia su questi temi. Questi incontri spaziano dall&#8217;utilizzo dei <strong>Social Network<\/strong> alle regole base che dovrebbero far capire quando ci si imbatte in un <strong>malintenzionato<\/strong>, dall&#8217;approccio al bullismo online ad altre tematiche calde che riguardano la Rete.<\/p>\n<p>Fondamentale in ogni caso resta la collaborazione familiare e il dialogo tra genitori e figli. Tutte queste precauzioni, prese nel loro insieme, possono dare il via a una manovra di accerchiamento virtuoso per contrastare i rischi insiti nel Web, trasmettendo alle nuove generazioni una cultura della <strong>&#8220;protezione digitale&#8221;.<\/strong><b><\/b><\/p>\n<p><b>Con il caso Datagate si \u00e8 aperto &#8220;il vaso di Pandora dello spionaggio del XXI secolo&#8221; (cit. <a href=\"http:\/\/it.wikipedia.org\/wiki\/Raoul_Chiesa\">Raoul Chiesa<\/a>). Crede che ci troviamo di fronte a un atto di compromissione della libert\u00e0 e della democrazia del Web?<\/b><\/p>\n<p>Un po&#8217;temo di s\u00ec. Certe cose sono inevitabili: certamente c&#8217;\u00e8 stata una compromissione della privacy degli utenti, ma bisogna trovare un punto di incontro fra tutte le esigenze in gioco. Bisogna decidere cosa fare: fin dove deve arrivare la nostra sicurezza? Con la lotta al terrorismo e all&#8217;illegalit\u00e0 si giustifica un po&#8217;tutto. E a fronte di questo <strong>non si sa mai quante orecchie ascoltano le nostre conversazioni o leggono le nostre mail.<\/strong><\/p>\n<figure id=\"attachment_36181\" aria-describedby=\"caption-attachment-36181\" style=\"width: 320px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36181\" title=\"Compromissione della privacy\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/facebook-privacy-policy.jpg\" alt=\"La compromissione della privacy sta evolvendo molto rapidamente\" width=\"320\" height=\"205\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/facebook-privacy-policy.jpg 1360w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/facebook-privacy-policy-300x192.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/facebook-privacy-policy-768x492.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/facebook-privacy-policy-1024x657.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/facebook-privacy-policy-900x577.jpg 900w\" sizes=\"auto, (max-width: 320px) 100vw, 320px\" \/><figcaption id=\"caption-attachment-36181\" class=\"wp-caption-text\">La compromissione della privacy sta evolvendo molto rapidamente<\/figcaption><\/figure>\n<p>La compromissione della privacy sta evolvendo molto rapidamente e di fronte a questo mi trovo molto titubante. Esistono valori assoluti come la vita, la condivisione, la tolleranza, a fronte dei quali si \u00e8 portati a pensare che ciascuno in casa propria possa fare quello che vuole nella misura in cui non vada a ledere i diritti altrui. Sono punti di vista diversi a seconda di ciascuna persona, quello che \u00e8 innegabile \u00e8 che ci troviamo di fronte a un <strong>punto cruciale per il Web.<\/strong><\/p>\n<p><b>Ritiene possibile che gli organismi internazionali possano imporre dei paletti ai Governi oltre i quali non possano spingersi nel monitorare gli utenti?<\/b><\/p>\n<p>Vorrei non si trattasse di un organismo unico, che in fase decisionale ci fosse democrazia e pluralit\u00e0 di voci. L&#8217;Onu ad esempio \u00e8 organismo unico, ben venga il suo coinvolgimento ma che non resti l&#8217;unico attore interessato, che si estenda la collaborazione con enti che professionalmente possano fornire un contributo prezioso. <strong>Non un unico ente che &#8220;se la canti e se la suoni&#8221;<\/strong> ma un team di lavoro all&#8217;interno del quale ci sia pluralit\u00e0, controllo reciproco e collaborazione.<\/p>\n<p><b>Quali potranno essere nella vita di tutti i giorni le conseguenze di queste intromissioni nella nostra privacy? Potranno, ad esempio, arrivare al punto da controllare e influenzare le nostre azioni?<\/b><\/p>\n<p>Potenzialmente potr\u00e0 accadere qualsiasi cosa. Il fatto che ci si stia rapidamente spostando verso periferiche di nuovo tipo che consentono di rilevare la posizione di una persona, registrandone le abitudini, apre alcuni scenari inquietanti nel mondo della tecnologia. Anni fa in un film Tom Cruise riceveva messaggi personalizzati a seconda di dove si trovava e sembrava una cosa utopistica. <strong>Oggi accade regolarmente<\/strong>. Senza voler fare del terrorismo, le possibili conseguenze sono sconfinate. Realt\u00e0 aumentata &amp; Co. ci consentono si sapere sempre di pi\u00f9 su una persona.<\/p>\n<p>Anni fa un grande magazzino di Milano aveva iniziato a inviare via Bluetooth messaggi promozionali a chi passava nelle vicinanze. Influenzando di conseguenza il comportamento di molti passanti che leggendo il messaggio entravano. Tornando alla domanda s\u00ec, <strong>\u00e8 possibile che qualcuno possa influenzare le nostre azioni<\/strong> sulla base dei dati che noi disseminiamo sulla Rete. Ma di fatto questa cosa sta gi\u00e0 accadendo.<b><\/b><\/p>\n<p><b>In uno scenario futuristico \u00e8 possibile pensare che tutte le nostre azioni sulla Rete possano essere impiegate da enti o Governi per esercitare forme di controllo sulla libert\u00e0 delle singole persone, riducendo Internet a un sistema di sorveglianza dei cittadini?<\/b><\/p>\n<p>Di fatto Internet gi\u00e0 adesso esercita forme di controllo sulla vita dei cittadini. Sul fatto di un&#8217;ipotetica creazione di un sistema di sorveglianza globale da parte dei Governi, c&#8217;\u00e8 la possibilit\u00e0 che questo avvenga. Oggi come oggi bisogna trovare un nuovo equilibrio della Rete, ci\u00f2 che passa su internet deve essere pi\u00f9 o meno visibile a seconda dei casi <strong>ma occorre che qualcuno vigili e dia delle direttive certe.<\/strong><b><\/b><\/p>\n<p><b>Ci ha spiegato di non voler utilizzare toni allarmistici, ma alla luce di quanto detto c&#8217;\u00e8 poco da stare tranquilli.<br \/>\n<\/b><br \/>\nNon c&#8217;\u00e8 da aver paura, ma da stare svegli. Questa \u00e8 l&#8217;unica cosa fondamentale. La realt\u00e0 evolve in fretta e bisogna restare al passo, informarsi, informarsi e continuare a informarsi. In una parola, come gi\u00e0 detto, <strong>restare svegli.<\/strong><\/p>\n<p>[team title=&#8221;Andrea Orsucci&#8221; subtitle=&#8221;Direttore Tecnico di Avangate Italia&#8221; url=&#8221;http:\/\/www.linkedin.com\/pub\/andrea-orsucci\/16\/a3a\/584&#8243; image=&#8221;https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/orsucci.jpg&#8221;]Formatosi al Politecnico di Milano, \u00e8 CTO presso Avangate Italia fin dal 2009. L&#8217;azienda di cui \u00e8 componente chiave, \u00e8 il primo distributore italiano dei prodotti AVG[\/team]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In un&#8217;era in cui le vite di milioni di persone sono messe in bella mostra su Facebook, sempre pi\u00f9 spesso si parla di privacy e tutela dei dati personali sul web. La Rete assume ogni giorno di pi\u00f9 i contorni di uno strumento per la raccolta dei dati degli utenti, delle loro abitudini e dei [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":36176,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[9],"tags":[],"class_list":{"0":"post-36073","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-interviste","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/img1024-700_dettaglio2_Spionaggio-intercettazioni-nsagate-datagate.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=36073"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36073\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/36176"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=36073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=36073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=36073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}