Search

Il "grande fratello" sempre più grande

Il "grande fratello" sempre più grande
Le informazioni sui nostri comportamenti in Rete possono rivelare, anche indirettamente, determinati aspetti della nostra vita e della nostra personalità che vorremmo mantenere riservati oppure a conoscenza solo di determinate persone. Questo desiderio è destinato continuamente a scontrarsi con l’aumento inarrestabile della sorveglianza tramite computer e non solo nel settore degli apparati repressivi statali. La quantità di dati che vengono registrati ogniqualvolta ci colleghiamo a Internet, usando un computer o un telefono cellulare, è molto superiore a quanto si possa immaginare. In alcuni casi gli scopi per i quali queste informazioni vengono raccolte e memorizzate è dichiarato apertamente, in altri... Leggi tutto

La TV ti spia. Davvero

La TV ti spia. Davvero
Come accade per gli eventi che si ripetono di frequente,‭ ‬anche il recente annuncio di Wikileaks‭ ‬sulla pubblicazione di un sostanzioso quantitativo di materiali provenienti dagli archivi della CIA,‭ ‬rischia di passare velocemente nel dimenticatoio.‭ ‬Nonostante il tipo dei segreti svelati sia,‭ ‬per certi versi,‭ ‬più interessante di quelli portati alla luce negli ultimi anni. Naturalmente,‭ ‬come sempre in casi del genere,‭ ‬partiamo dal presupposto‭ (‬indimostrabile‭) ‬che i contenuti siano tutti originali.‭ ‬Vale a dire che un clamoroso fallimento delle politiche di sicurezza di una struttura che della sicurezza dovrebbe essere l’alfiere non sia solo frutto delle tattiche di intossicazione... Leggi tutto

Mai dire Mail

Mai dire Mail
Il‭ “‬Guardian‭” ‬ha rivelato che,‭ ‬nella primavera del‭ ‬2016,‭ ‬il Ministero degli Esteri italiano ha subito un attacco informatico che sarebbe durato per mesi.‭ ‬Secondo il giornale inglese dietro questi attacchi si nascondono gli immancabili‭ “‬hacker russi‭”‬,‭ ‬che ormai si candidano a prendere il posto dei mitici cosacchi usati dalla propaganda durante gli anni della guerra fredda. Leggendo le dichiarazioni ampiamente riportate nei siti di informazione italiani si apprende che l’attacco,‭ ‬portato tramite i soliti‭ “‬malware‭”‬,‭ ‬avrebbe interessato le sedi periferiche del Ministero,‭ ‬vale a dire legazioni all’estero e singoli funzionari,‭ ‬che ha riguardato solo il livello della posta elettronica,‭... Leggi tutto

Attenti a quelle‭ "‬cose‭"

Attenti a quelle‭ "‬cose‭"
Anche se la sua prima apparizione risale a settembre del‭ ‬2016‭ ‬è il‭ ‬21‭ ‬ottobre scorso che‭ “‬Mirai‭” (“‬Futura‭” ‬in giapponese‭) ‬ha lanciato un attacco informatico che ha messo fuori uso,‭ ‬in alcune zone del mondo e per più di sei ore noti servizi,‭ ‬tra i quali:‭ ‬Twitter,‭ ‬Pinterest,‭ ‬Reddit,‭ ‬GitHub,‭ ‬Etsy,‭ ‬Tumblr,‭ ‬Spotify,‭ ‬PayPal,‭ ‬Verizon,‭ ‬Comcast,‭ ‬e la rete della Playstation.‭ ‬Questo ha provocando di conseguenza ingenti danni economici a tutte le compagnie coinvolte in quanto si stima che per ogni ora di malfunzionamento una net-company perde dai‭ ‬20‭ ‬mila ai‭ ‬100‭ ‬mila dollari.‭ ‬Di attacchi del genere è... Leggi tutto

Difesa digitale per manifestanti

Difesa digitale per manifestanti
La EFF‭ (“‬Electronic Frontier Foundation‭”) ‬ha recentemente pubblicato sul suo sito i‭ “‬Consigli per la difesa digitale dei manifestanti‭” ‬una sorta di manuale che fornisce alcuni suggerimenti utili per chi partecipa a proteste pubbliche portandosi dietro un cellulare.‭ ‬Il testo è,‭ ‬a grosse linee,‭ ‬la nuova versione di una guida che era già stata messa su web lo scorso anno.‭ ‬Sebbene alcuni di questi consigli non siano applicabili in Italia è comunque utile riassumere le informazioni contenute su questa pagina aggiungendo qualche breve considerazione. Per prima cosa la EFF consiglia di attivare,‭ ‬se non è già attiva,‭ ‬la funzione che... Leggi tutto

Sicuramente insicuri

Sicuramente insicuri
Tra il‭ ‬16‭ ‬ottobre e il‭ ‬20‭ ‬novembre le strade di alcune città:‭ ‬Milano,‭ ‬Cagliari,‭ ‬Napoli,‭ ‬Bologna e Roma,‭ ‬saranno il teatro di una campagna promossa da‭ “‬Google‭”‬,‭ ‬dalla Polizia Postale,‭ ‬da Altroconsumo e dall’Accademia italiana del codice di internet‭ (‬sic‭!) ‬intitolata‭ “‬Il minuto della prevenzione digitale‭” ‬.‭ ‬Scopo dell’iniziativa,‭ ‬giunta alla seconda edizione,‭ ‬è quello di‭ “‬sensibilizzare i cittadini sugli strumenti di tutela della privacy e della sicurezza online‭” ‬ritenendo che siano argomenti di estrema attualità,‭ ‬importanza e interesse. Se l’obiettivo di questa campagna è certamente interessante,‭ ‬quello che suscita invece più di una perplessità è che i promotori... Leggi tutto

Un parlamento di bulli

Un parlamento di bulli
A settembre la Camera dei Deputati ha approvato una norma,‭ ‬passata poi‭ ‬al Senato,‭ ‬dal titolo‭ “‬Disposizioni per la prevenzione e il contrasto dei fenomeni del bullismo e del cyberbullismo‭” ‬‬. Come succede sempre,‭ ‬quando i legislatori‭ ‬si occupano‭ ‬della comunicazione mediata da computer‭ ‬il risultato rischia di provocare più danni di quelli che dovrebbe prevenire. Già a partire dalla definizione dei termini:‭ “‬Ai fini della presente legge,‭ ‬con il termine‭ «‬bullismo‭» ‬si intendono l’aggressione o la molestia reiterate,‭ ‬da parte di una singola persona o di un gruppo di persone,‭ ‬a danno di una o più vittime,‭…” (‬art.1,‭ ‬comma‭... Leggi tutto

Lombroso‭ ‬2.0

Lombroso‭ ‬2.0
Tra le bizzarre teorie eredità dei secoli passati ce ne sono alcune,‭ ‬come la fisiognomica e la frenologia,‭ ‬che durante la rivoluzione industriale sono state riprese e rivestite di una scientificità alquanto discutibile.‭ ‬Una delle più conosciute,‭ ‬almeno in Italia,‭ ‬è quella dell’antropologia criminale di Cesare Lombroso,‭ ‬il quale era‭ ‬convinto‭ ‬sia‭ ‬che criminali si nascesse,‭ ‬sia che fosse possibile riconoscerne un‭ ‬criminale nato anche osservando solo i suoi tratti somatici.‭ ‬Con il passare degli anni questo genere di teorie sono state definitivamente abbandonate,‭ ‬restando solo a fare da ridicolo sostegno a politiche razziste e discriminatorie. Purtroppo una delle attività... Leggi tutto

Stalking di stato

Stalking di stato
Fermi,‭ ‬arresti,‭ ‬interrogatori,‭ ‬processi,‭ ‬condanne.‭ ‬Cose di questo genere non c’è la necessità di averle vissute personalmente per averne disprezzo.‭ ‬Ma le attività repressive messe in atto da tutti gli stati non seguono sempre solo queste classiche modalità e la storia che segue ne è un esempio.‭ ‬La vicenda vede come protagonista‭ ‬da‭ ‬una‭ ‬parte una‭ ‬informatica e dall’altra la famigerata FBI. Il soprannome della donna,‭ ‬il‭ “‬nick‭” ‬come si usa‭ ‬in Rete,‭ ‬è‭ “‬Lovecruft‭”‬,‭ ‬un evidente gioco di parole tra la parola‭ “‬love‭” ‬e il cognome di uno dei più famosi scrittori del genere horror,‭ ‬H.‭ ‬P.‭ ‬Lovecraft.‭ ‬La... Leggi tutto

Contraddizioni pericolose

Contraddizioni pericolose
Alcune contraddizioni sembrano spiegabili altre invece danno da pensare, quelle riguardanti la riservatezza (o “privacy”) ricadono sicuramente nella seconda categoria. La maggior parte delle persone si preoccupa davvero poco della propria e spesso anche altrui “privacy”, fornendo volontariamente e senza pensarci troppo dati personali per scaricare un programma, per accedere a un sito, per usare un’applicazione alla moda sul cellulare. Questo atteggiamento cambia immediatamente quando, di solito all’improvviso, qualcosa va storto: vengono caricate delle spese mai fatte sulla carta di credito, la fattura del telefonino è altissima, il proprio computer sembra sia stato invaso da una colonia di zombi. Solo... Leggi tutto

Controllo e libertà

Controllo e libertà
Uno dei più recenti casi di‭ “‬sequestro di dati‭” ‬ai danni di una struttura di pubblica utilità risale allo scorso mese di febbraio quando il‭ “‬Hollywood Presbyterian Medical Center‭” ‬è stato costretto a spegnere tutti i computer del complesso ospedaliero dopo un attacco informatico‭ ‬.‭ ‬A marzo il‭ “‬Methodist Hospital‭” ‬nel Kentuky ha dichiarato lo stato di emergenza per ragioni simili‭ ‬e due ospedali a Baltimora‭ ‬hanno avuto grossi problemi alle loro strutture informatiche. I computer degli ospedali sono stati colpiti attraverso quello che è da sempre l’anello più debole di qualsiasi protocollo di sicurezza,‭ ‬vale a dire... Leggi tutto

Telefoni che scottano

Telefoni che scottano
La‭ ‬contrapposizione tra il FBI che vorrebbe controllare tutto il contenuto di un telefono cellulare e l’Apple che non è disposta a collaborare‭ ‬potrebbe essere anche un gioco tra le parti ma,‭ ‬in ogni caso,‭ ‬mette in evidenza una serie di questioni abbastanza importanti e non solo per la comunicazione elettronica. La prima è che,‭ ‬nonostante siano passati quasi‭ ‬35‭ ‬anni dal‭ ‬lancio sul mercato dei primi‭ ‬personal computer e più di‭ ‬20‭ ‬dall’inizio della diffusione di massa di Internet,‭ ‬persino‭ ‬il sistema legislativo‭ ‬statunitense‭ ‬non è‭ ‬ancora‭ ‬in grado di‭ ‬gestire‭ ‬le tematiche della comunicazione mediata da computer... Leggi tutto

Dieci anni di Wikileaks

Dieci anni di Wikileaks
Il‭ ‬5‭ ‬febbraio,‭ ‬Julian Assange si è affacciato dal balcone dell’Ambasciata ecuadoriana di Londra mostrando una copia del parere giuridico,‭ ‬non vincolante,‭ ‬di un gruppo di lavoro dell’ONU che definisce la sua condizione una‭ “‬ingiusta detenzione‭”‬.‭ ‬Infatti sono quasi quattro anni che il fondatore di‭ “‬Wikileaks‭” (‬WL‭) ‬vive in una sede diplomatica per evitare l’arresto con l’accusa di spionaggio,‭ ‬mossa dalle autorità statunitensi e quella per molestie sessuali,‭ ‬mossa da quelle svedesi. La prima accusa risale al‭ ‬2010‭ ‬quando,‭ ‬vennero pubblicati su Internet centinaia di migliaia di documenti diplomatici e militari forniti da Chelsea Elizabeth Manning,‭ ‬che sta scontando per... Leggi tutto

Caccia alla Fenice

Caccia alla Fenice
“Fenice‭” ‬è il nome dato ad una recente operazione condotta dal‭ “‬Nucleo speciale per la radiodiffusione e l’editoria della Guardia di Finanza‭” ‬nei confronti di persone accusate di mettere illegalmente a disposizione degli utenti del web copie di quotidiani e periodici senza pagare i relativi diritti ai titolari.‭ ‬L’indagine ha portato a diverse perquisizioni a Napoli,‭ ‬Carbonia-Iglesias,‭ ‬Brescia,‭ ‬Roma,‭ ‬Frosinone e Torino,‭ ‬all’arresto di cinque persone,‭ ‬alla chiusura di dieci siti e all’oscuramento di cinque.‭ ‬In realtà,‭ ‬secondo quando si legge,‭ ‬la GdF deve aver faticato davvero poco in quanto sembra che gli editori abbiano iniziato a inserire in ogni... Leggi tutto

Il Governo finanzia il controllo

Il Governo finanzia il controllo
Nelle‭ “‬Disposizioni per la formazione del bilancio annuale e pluriennale dello Stato‭” (‬legge di stabilità‭ ‬2016‭) ‬è stato costituito per l’anno corrente un un fondo con una dotazione finanziaria di ben‭ ‬150‭ ‬milioni di euro che dovrebbe servire‭ “‬per il potenziamento degli interventi e delle dotazioni strumentali in materia di protezione cibernetica e di sicurezza informatica nazionali nonché per le spese correnti connesse ai suddetti interventi.‭” ‬Il dieci per cento di questo fondo è destinato‭ “‬al rafforzamento della formazione del personale del servizio polizia postale e delle comunicazioni,‭ ‬nonché all’aggiornamento della tecnologia dei macchinari e delle postazioni informatiche‭” Questi... Leggi tutto
1 2