Corso di : Design dell'interazione  Anno 2010/2011 Realizzato da: Gregorio Marchi Fulvia Favore Francesco Panaro
Agenda                  Corso di: Design dell'interazione     Anno 2010/2011 Introduzione BBS & Napster      Torrent & eDonkey Conclusioni
  Cosa è un server? In informatica il termine  server   designa genericamente un componente informatico che fornisce un qualunque tipo di servizi  ad altre componenti (tipicamente chiamate client) attraverso una rete di computer . Il termine server può indicare quindi:    1. un computer utilizzato per fornire servizi ad altri computer    2. un computer specifico appartenente alla fascia di mercato dedicata            all'uso come server    3. un processo (ovvero un programma software in esecuzione) che            fornisca servizi ad altri processi (es. Server Web).                  Corso di: Design dell'interazione     Anno 2010/2011
Divisione dei server                  Corso di: Design dell'interazione     Anno 2010/2011 Nell'uso comune possiamo suddividere i server in quattro classi: Server di origine :  sono quelli che effettivamente conservano i contenuti che il browser richiede.  Proxy : un programma intermediario che agisce sia come server (visto dal browser) che come client (visto dal server di origine) e si incarica di recuperare i contenuti per conto dei browser veri e propri. Gateway :  un intermediario per altri server. Diversamente dal proxy, il gateway si comporta come se fosse custode dei contenuti che fornisce, quindi i client non si accorgono della sua esistenza. Server DNS :  I DNS servono per associare ad un particolare dominio un indirizzo fisico.
Client-server I sistemi  client-server  sono un'evoluzione dei sistemi basati sulla condivisione semplice delle  risorse . La presenza di un  server  permette ad un certo numero di  client  di condividerne le risorse, lasciando che sia il  server  a gestire gli accessi alle risorse per evitare conflitti tipici dei primi sistemi informatici.                  Corso di: Design dell'interazione     Anno 2010/2011
Cosa è un protocollo? Un  protocollo  è un metodo standard che permette la comunicazione tra i processi. Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione.                  Corso di: Design dell'interazione     Anno 2010/2011
Categorie I protocolli orientati connessione : Si tratta di protocolli che operano un controllo di trasmissione dei dati  durante  una comunicazione stabilita fra due terminali.                  Corso di: Design dell'interazione     Anno 2010/2011 I protocolli vengono generalmente classificati in due categoria secondo il livello di controllo dei dati che si desidera avere : I protocolli non orientati connessione I protocolli che principalmente ci interessano sono quelli P2P. 
P2P                  Corso di: Design dell'interazione     Anno 2010/2011 Generalmente per  peer-to-peer  (o  P2P ), cioè  rete paritaria,  si intende una rete di computer rete o qualsiasi rete informatica che non possiede nodi gerarchizzati come client o server fissi (clienti e serventi), ma un numero di  nodi equivalenti  (in inglese  peer ) che fungono sia da cliente che da servente verso altri nodi della rete.
Cos'è lo streaming   Si indica un metodo di trasmissione di file audiovisivi in tempo reale su Internet. I file streaming, dopo un primo periodo necessario a scaricarne una prima porzione, sono immediatamente fruibili on line dall'utente senza la necessità di scaricarli per intero sul PC.                  Corso di: Design dell'interazione     Anno 2010/2011
Agenda                  Corso di: Design dell'interazione     Anno 2010/2011 Introduzione BBS & Napster      Torrent & eDonkey Conclusioni
BBS   Bulletin Board System Computer con sw che permette agli utenti di connettersi via linea telefonica, con funzioni di messaggistica e file sharing. Ogni "server" bbs salva i messaggi lasciati, e li scambia, aggiornandosi ad intervalli regolari, con gli altri della stessa rete. Fidonet arrivò ad avere decine di migliaia di nodi.                  Corso di: Design dell'interazione     Anno 2010/2011 Una delle prime esperienze "community based" ('70), richiedeva un'elevata perizia degli utenti Software libero e liberamente condiviso Limiti infrastrutturali importanti: primi modem 110 baud (56K sono circa 500 volte più potenti), costi telefonici elevati (quindi i "server" si aggiornano di notte, che costa di meno)
BBS   Bulletin Board System 2 In Italia arriva nel 1984, by Giorgio Rutigliano, Nel 1986 si unisce a Fidonet. Subisce una forte crisi nel 1994: la prima operazione delle forze dell'ordine in maniera ignorante: con la "scusa" di voler interrompere traffici di materiale illegale (pedopornografia e software piratato) l'11 maggio scatta l'operazione  Italian Crackdown .                    Corso di: Design dell'interazione     Anno 2010/2011 Tirano giù tutta la rete, a casaccio.  2 risultati, uno dannoso e l'altro controproducente:  chiusura di nodi innocenti -> mutilazione della rete italiana messa in allarme dei veri criminali -> cancellazione del materiale illegale postato e passaggio alla clandestinità. Un sistema simile si è evoluto in altri applicativi, per esempio KDX e Carracho
Napster sistema client connessi a server centralizzati I client condividono la loro libreria musicale con altri client, possibilità di chat. Diffusione nel 2000, primo network di scambio di massa, facile da usare. Le major riescono a trascinare Napster in tribunale, si impone chiusura. (trasformazione)                  Corso di: Design dell'interazione     Anno 2010/2011 Data la struttura centralizzata -> facilità di chiusura del sistema. Si è avuto un passaggio degli utenti sui network dei programmi Winmx, Morpheus, Kazaa et similia. Questi sistemi sistemi più difficili da constrastare, data la sostanziale acentralità delle reti.
Agenda                  Corso di: Design dell'interazione     Anno 2010/2011 Introduzione BBS & Napster      Torrent & eDonkey Conclusioni
eDonkey   Si tratta di una rete p2p realizzata nel 2002 da Jed McCaleb   eDonkey (client ufficiale) Vs eMule (client amatoriale)   Si stima che nel 2005 la rete presentasse dai 2 ai 3 milioni di utenti che condividevano tra i 500 milioni e i 2 miliardi di file   Nel 2006 la Metamachine distributrice del client eDonkey ha raggiunto un accordo (versando 30 milioni di dollari) con la RIAA e ha cessato la distribuzione del client ufficiale.                  Corso di: Design dell'interazione     Anno 2010/2011
Metodi di ricerca eDonkey                  Corso di: Design dell'interazione     Anno 2010/2011 Attraverso client (eMule, eMule adunanza, xMule...) Attraverso Forum e link diretti (DDuniverse, Italian Share) Attraverso la rete Kademlia (Kad)
Kademlia   Non utilizza lo stesso protocollo p2p di eDonkey.   Viene però spesso utilizzata in combinazione con esso nei client (eMule) per aumentare il numero delle fonti.   Si basa sul collegamento diretto tra gli utenti e quindi, non necessitando di server per la ricerca, funziona anche quando quest'ultimi sono down.                   Corso di: Design dell'interazione     Anno 2010/2011
Scaricamento File                  Corso di: Design dell'interazione     Anno 2010/2011 Ricerca del file Si entra in coda per scaricarlo Il tempo di attesa dipende dal sistema dei crediti Il calcolo dei crediti si basa su diversi fattori tra cui: la   versione di emule, la priorità del file, la quantità dei byte che  il client richiedente ha condiviso con altri utenti.
eDonkey Vantaggi/Svantaggi Vantaggi :   Utilizzo adatto anche a file di piccole dimensioni   Si possono trovare anche file datati o di "nicchia" Svantaggi:   Possibilità di fake relativamente alta   La banda spesso non è del tutto sfruttata                  Corso di: Design dell'interazione     Anno 2010/2011
BitTorrent   Creato nel 2002 da Bram Cohen   Non è un vero p2p perchè necessita della presenza di server detti tracker, ma può funzionare anche via dht (distributed hash tables)   per la gestione dei donwload si ci affida a dei programmi client tra cui i più noti sono BitTorrent, µTorrent, Transmission e Azureus (ora rinominato Vuze)                  Corso di: Design dell'interazione     Anno 2010/2011
Classificazione Utenti                  Corso di: Design dell'interazione     Anno 2010/2011 Nel protocollo BitTorrent è molto importante la classificazione degli utenti da parte del client: Seed Peer Leechers Swarm
Ricerca file BitTorrent                  Corso di: Design dell'interazione     Anno 2010/2011   Motori di ricerca: Pirate bay, Mininova, Google.   Link su forum: tntvillage.   Feed Rss   Programmi di ricerca esterni: BitChe.
Come nasce un file .torrent?                  Corso di: Design dell'interazione     Anno 2010/2011   Un utente realizza il dump   Gli amministratori analizzano il file per evitare fake   Viene effettuata la release del file ovvero viene reso pubblico il link del file agli utenti registrati   Gli utenti cliccando sul link possono aggiungere il file alla lista del proprio client.
BitTorrent Vantaggi/Svantaggi Vantaggi:   Buona velocità anche all'inizio (assenza di crediti)   File controllati (no fake)   Ideale per file di grosse dimensioni Svantaggi:   Non adatto a file di piccole dimensioni   Gli swarm muoiono presto (difficile trovare materiale datato)                  Corso di: Design dell'interazione     Anno 2010/2011
Differenze eDonkey/BitTorrent 1) in eDonkey vi sono code e punteggi; in BitTorrent vi è un contatto diretto tra peer e seed 2) in eDonkey difficilmente si sarà in grado di scaricare da più client che possiedono il file; in BitTorrent l'unico limite è la banda 3) in eDonkey (eMule) ci può essere uno scambi di informazioni tramite chat irc; in BitTorrent no 4) in eDonkey difficilmente la banda sarà totalmente sfruttata; in BitTorrent una volta iniziato lo scambio la banda tende ad occuparsi                  Corso di: Design dell'interazione     Anno 2010/2011
Differenze eDonkey/BitTorrent 5) Per i motivi 2 e 4 la velocità di download di BitTorrent risulta essere in media più alta. 6) In eDonkey la ricerca del file è possibile già all'interno del client; in BitTorrent bisogna cercare il link con mezzi esterni.                  Corso di: Design dell'interazione     Anno 2010/2011
Agenda                  Corso di: Design dell'interazione     Anno 2010/2011 Introduzione BBS & Napster      Torrent & eDonkey Conclusioni
Un po' di dati sulla "Pirateria"   74,15 Milioni di utenti in Europa (15% della popolazione) utilizza il p2p per lo scambio dei file   La Spagna è in testa con il 30% della popolazione   In Cina il 73% del materiale video e il 78% di quello musicale scaricato sono pirata   Negli Usa le percentuali sono 14% e 18%   In Italia siamo al 31% e al 34%                  Corso di: Design dell'interazione     Anno 2010/2011
Da un punto di vista  Social Quali fenomeni e interazioni socioculturali nascono a seconda della strutturazione dei diversi protocolli? Abbiamo provato a rispondere alla domanda evidenziando diversi parametri: difficoltà all'approccio: più un sistema sarà di comodo e facile uso, più utenti potenziali avrà centralità vs acentralità: un sistema centralizzato sarà più vulnerabile ad attacchi legali sopravvivenza in rete dei file: decentralizzazione e controllo dello stoccaggio dei file accesso del programma ai file (indicizzazione o attivazione condivisione da parte dell'utente)                  Corso di: Design dell'interazione     Anno 2010/2011
Da un punto di vista  Social  2                  Corso di: Design dell'interazione     Anno 2010/2011 | *richiede breve addestramento | **dipende dal protocollo | *** i file si trovano sui server |  I colori nella tabella indicano il bene dal punto di vista della diffusione dei file. facilità d'uso centralità sopravvivenza file per stoccaggio sopravvivenza file per controllo accesso a condivisione dei file bbs bassa media media media bassa *** napster alta alta alta bassa alta edonkey media / alta * media ** alta media alta bittorrent media / alta * media media media bassa streaming/ hosting alta alta media bassa bassa
Esperimento per voi Esperimento mentale da fare a casa. Prendete le ultime slide, e sostituite la parola "file" con "informazione" o "notizia". Cosa ne pensate? "In the US, you even lose legal rights if you store your data in a company's machines instead of your own. The police need to present you with a search warrant to get your data from you; but if they are stored in a company's server, the police can get it without showing you anything. They may not even have to give the company a search warrant."        R.Stallman                  Corso di: Design dell'interazione     Anno 2010/2011
                 Corso di: Design dell'interazione     Anno 2010/2011 Grazie a tutti per l'attenzione!

L'aspetto sociale del p2p

  • 1.
        Corsodi : Design dell'interazione  Anno 2010/2011 Realizzato da: Gregorio Marchi Fulvia Favore Francesco Panaro
  • 2.
    Agenda                 Corso di: Design dell'interazione     Anno 2010/2011 Introduzione BBS & Napster      Torrent & eDonkey Conclusioni
  • 3.
      Cosa èun server? In informatica il termine server designa genericamente un componente informatico che fornisce un qualunque tipo di servizi  ad altre componenti (tipicamente chiamate client) attraverso una rete di computer . Il termine server può indicare quindi:    1. un computer utilizzato per fornire servizi ad altri computer    2. un computer specifico appartenente alla fascia di mercato dedicata            all'uso come server    3. un processo (ovvero un programma software in esecuzione) che            fornisca servizi ad altri processi (es. Server Web).                  Corso di: Design dell'interazione     Anno 2010/2011
  • 4.
    Divisione dei server                 Corso di: Design dell'interazione     Anno 2010/2011 Nell'uso comune possiamo suddividere i server in quattro classi: Server di origine : sono quelli che effettivamente conservano i contenuti che il browser richiede.  Proxy : un programma intermediario che agisce sia come server (visto dal browser) che come client (visto dal server di origine) e si incarica di recuperare i contenuti per conto dei browser veri e propri. Gateway : un intermediario per altri server. Diversamente dal proxy, il gateway si comporta come se fosse custode dei contenuti che fornisce, quindi i client non si accorgono della sua esistenza. Server DNS : I DNS servono per associare ad un particolare dominio un indirizzo fisico.
  • 5.
    Client-server I sistemi client-server  sono un'evoluzione dei sistemi basati sulla condivisione semplice delle  risorse . La presenza di un  server  permette ad un certo numero di  client  di condividerne le risorse, lasciando che sia il  server  a gestire gli accessi alle risorse per evitare conflitti tipici dei primi sistemi informatici.                  Corso di: Design dell'interazione     Anno 2010/2011
  • 6.
    Cosa è unprotocollo? Un protocollo è un metodo standard che permette la comunicazione tra i processi. Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione.                  Corso di: Design dell'interazione     Anno 2010/2011
  • 7.
    Categorie I protocolliorientati connessione : Si tratta di protocolli che operano un controllo di trasmissione dei dati durante una comunicazione stabilita fra due terminali.                  Corso di: Design dell'interazione     Anno 2010/2011 I protocolli vengono generalmente classificati in due categoria secondo il livello di controllo dei dati che si desidera avere : I protocolli non orientati connessione I protocolli che principalmente ci interessano sono quelli P2P. 
  • 8.
    P2P                 Corso di: Design dell'interazione     Anno 2010/2011 Generalmente per peer-to-peer (o P2P ), cioè rete paritaria, si intende una rete di computer rete o qualsiasi rete informatica che non possiede nodi gerarchizzati come client o server fissi (clienti e serventi), ma un numero di nodi equivalenti (in inglese peer ) che fungono sia da cliente che da servente verso altri nodi della rete.
  • 9.
    Cos'è lo streaming  Si indica un metodo di trasmissione di file audiovisivi in tempo reale su Internet. I file streaming, dopo un primo periodo necessario a scaricarne una prima porzione, sono immediatamente fruibili on line dall'utente senza la necessità di scaricarli per intero sul PC.                  Corso di: Design dell'interazione     Anno 2010/2011
  • 10.
    Agenda                 Corso di: Design dell'interazione     Anno 2010/2011 Introduzione BBS & Napster      Torrent & eDonkey Conclusioni
  • 11.
    BBS   BulletinBoard System Computer con sw che permette agli utenti di connettersi via linea telefonica, con funzioni di messaggistica e file sharing. Ogni "server" bbs salva i messaggi lasciati, e li scambia, aggiornandosi ad intervalli regolari, con gli altri della stessa rete. Fidonet arrivò ad avere decine di migliaia di nodi.                  Corso di: Design dell'interazione     Anno 2010/2011 Una delle prime esperienze "community based" ('70), richiedeva un'elevata perizia degli utenti Software libero e liberamente condiviso Limiti infrastrutturali importanti: primi modem 110 baud (56K sono circa 500 volte più potenti), costi telefonici elevati (quindi i "server" si aggiornano di notte, che costa di meno)
  • 12.
    BBS   BulletinBoard System 2 In Italia arriva nel 1984, by Giorgio Rutigliano, Nel 1986 si unisce a Fidonet. Subisce una forte crisi nel 1994: la prima operazione delle forze dell'ordine in maniera ignorante: con la "scusa" di voler interrompere traffici di materiale illegale (pedopornografia e software piratato) l'11 maggio scatta l'operazione Italian Crackdown .                  Corso di: Design dell'interazione     Anno 2010/2011 Tirano giù tutta la rete, a casaccio.  2 risultati, uno dannoso e l'altro controproducente:  chiusura di nodi innocenti -> mutilazione della rete italiana messa in allarme dei veri criminali -> cancellazione del materiale illegale postato e passaggio alla clandestinità. Un sistema simile si è evoluto in altri applicativi, per esempio KDX e Carracho
  • 13.
    Napster sistema clientconnessi a server centralizzati I client condividono la loro libreria musicale con altri client, possibilità di chat. Diffusione nel 2000, primo network di scambio di massa, facile da usare. Le major riescono a trascinare Napster in tribunale, si impone chiusura. (trasformazione)                  Corso di: Design dell'interazione     Anno 2010/2011 Data la struttura centralizzata -> facilità di chiusura del sistema. Si è avuto un passaggio degli utenti sui network dei programmi Winmx, Morpheus, Kazaa et similia. Questi sistemi sistemi più difficili da constrastare, data la sostanziale acentralità delle reti.
  • 14.
    Agenda                 Corso di: Design dell'interazione     Anno 2010/2011 Introduzione BBS & Napster      Torrent & eDonkey Conclusioni
  • 15.
    eDonkey   Sitratta di una rete p2p realizzata nel 2002 da Jed McCaleb   eDonkey (client ufficiale) Vs eMule (client amatoriale)   Si stima che nel 2005 la rete presentasse dai 2 ai 3 milioni di utenti che condividevano tra i 500 milioni e i 2 miliardi di file   Nel 2006 la Metamachine distributrice del client eDonkey ha raggiunto un accordo (versando 30 milioni di dollari) con la RIAA e ha cessato la distribuzione del client ufficiale.                  Corso di: Design dell'interazione     Anno 2010/2011
  • 16.
    Metodi di ricercaeDonkey                  Corso di: Design dell'interazione     Anno 2010/2011 Attraverso client (eMule, eMule adunanza, xMule...) Attraverso Forum e link diretti (DDuniverse, Italian Share) Attraverso la rete Kademlia (Kad)
  • 17.
    Kademlia   Nonutilizza lo stesso protocollo p2p di eDonkey.   Viene però spesso utilizzata in combinazione con esso nei client (eMule) per aumentare il numero delle fonti.   Si basa sul collegamento diretto tra gli utenti e quindi, non necessitando di server per la ricerca, funziona anche quando quest'ultimi sono down.                   Corso di: Design dell'interazione     Anno 2010/2011
  • 18.
    Scaricamento File                 Corso di: Design dell'interazione     Anno 2010/2011 Ricerca del file Si entra in coda per scaricarlo Il tempo di attesa dipende dal sistema dei crediti Il calcolo dei crediti si basa su diversi fattori tra cui: la   versione di emule, la priorità del file, la quantità dei byte che  il client richiedente ha condiviso con altri utenti.
  • 19.
    eDonkey Vantaggi/Svantaggi Vantaggi:   Utilizzo adatto anche a file di piccole dimensioni   Si possono trovare anche file datati o di "nicchia" Svantaggi:   Possibilità di fake relativamente alta   La banda spesso non è del tutto sfruttata                  Corso di: Design dell'interazione     Anno 2010/2011
  • 20.
    BitTorrent   Creatonel 2002 da Bram Cohen   Non è un vero p2p perchè necessita della presenza di server detti tracker, ma può funzionare anche via dht (distributed hash tables)   per la gestione dei donwload si ci affida a dei programmi client tra cui i più noti sono BitTorrent, µTorrent, Transmission e Azureus (ora rinominato Vuze)                  Corso di: Design dell'interazione     Anno 2010/2011
  • 21.
    Classificazione Utenti                 Corso di: Design dell'interazione     Anno 2010/2011 Nel protocollo BitTorrent è molto importante la classificazione degli utenti da parte del client: Seed Peer Leechers Swarm
  • 22.
    Ricerca file BitTorrent                 Corso di: Design dell'interazione     Anno 2010/2011   Motori di ricerca: Pirate bay, Mininova, Google.   Link su forum: tntvillage.   Feed Rss   Programmi di ricerca esterni: BitChe.
  • 23.
    Come nasce unfile .torrent?                  Corso di: Design dell'interazione     Anno 2010/2011   Un utente realizza il dump   Gli amministratori analizzano il file per evitare fake   Viene effettuata la release del file ovvero viene reso pubblico il link del file agli utenti registrati   Gli utenti cliccando sul link possono aggiungere il file alla lista del proprio client.
  • 24.
    BitTorrent Vantaggi/Svantaggi Vantaggi:  Buona velocità anche all'inizio (assenza di crediti)   File controllati (no fake)   Ideale per file di grosse dimensioni Svantaggi:   Non adatto a file di piccole dimensioni   Gli swarm muoiono presto (difficile trovare materiale datato)                  Corso di: Design dell'interazione     Anno 2010/2011
  • 25.
    Differenze eDonkey/BitTorrent 1)in eDonkey vi sono code e punteggi; in BitTorrent vi è un contatto diretto tra peer e seed 2) in eDonkey difficilmente si sarà in grado di scaricare da più client che possiedono il file; in BitTorrent l'unico limite è la banda 3) in eDonkey (eMule) ci può essere uno scambi di informazioni tramite chat irc; in BitTorrent no 4) in eDonkey difficilmente la banda sarà totalmente sfruttata; in BitTorrent una volta iniziato lo scambio la banda tende ad occuparsi                  Corso di: Design dell'interazione     Anno 2010/2011
  • 26.
    Differenze eDonkey/BitTorrent 5)Per i motivi 2 e 4 la velocità di download di BitTorrent risulta essere in media più alta. 6) In eDonkey la ricerca del file è possibile già all'interno del client; in BitTorrent bisogna cercare il link con mezzi esterni.                  Corso di: Design dell'interazione     Anno 2010/2011
  • 27.
    Agenda                 Corso di: Design dell'interazione     Anno 2010/2011 Introduzione BBS & Napster      Torrent & eDonkey Conclusioni
  • 28.
    Un po' didati sulla "Pirateria"   74,15 Milioni di utenti in Europa (15% della popolazione) utilizza il p2p per lo scambio dei file   La Spagna è in testa con il 30% della popolazione   In Cina il 73% del materiale video e il 78% di quello musicale scaricato sono pirata   Negli Usa le percentuali sono 14% e 18%   In Italia siamo al 31% e al 34%                  Corso di: Design dell'interazione     Anno 2010/2011
  • 29.
    Da un puntodi vista  Social Quali fenomeni e interazioni socioculturali nascono a seconda della strutturazione dei diversi protocolli? Abbiamo provato a rispondere alla domanda evidenziando diversi parametri: difficoltà all'approccio: più un sistema sarà di comodo e facile uso, più utenti potenziali avrà centralità vs acentralità: un sistema centralizzato sarà più vulnerabile ad attacchi legali sopravvivenza in rete dei file: decentralizzazione e controllo dello stoccaggio dei file accesso del programma ai file (indicizzazione o attivazione condivisione da parte dell'utente)                  Corso di: Design dell'interazione     Anno 2010/2011
  • 30.
    Da un puntodi vista  Social  2                  Corso di: Design dell'interazione     Anno 2010/2011 | *richiede breve addestramento | **dipende dal protocollo | *** i file si trovano sui server |  I colori nella tabella indicano il bene dal punto di vista della diffusione dei file. facilità d'uso centralità sopravvivenza file per stoccaggio sopravvivenza file per controllo accesso a condivisione dei file bbs bassa media media media bassa *** napster alta alta alta bassa alta edonkey media / alta * media ** alta media alta bittorrent media / alta * media media media bassa streaming/ hosting alta alta media bassa bassa
  • 31.
    Esperimento per voiEsperimento mentale da fare a casa. Prendete le ultime slide, e sostituite la parola "file" con "informazione" o "notizia". Cosa ne pensate? "In the US, you even lose legal rights if you store your data in a company's machines instead of your own. The police need to present you with a search warrant to get your data from you; but if they are stored in a company's server, the police can get it without showing you anything. They may not even have to give the company a search warrant."        R.Stallman                  Corso di: Design dell'interazione     Anno 2010/2011
  • 32.
                    Corso di: Design dell'interazione     Anno 2010/2011 Grazie a tutti per l'attenzione!