Le informazioni sui nostri comportamenti in Rete possono rivelare, anche indirettamente, determinati aspetti della nostra vita e della nostra personalità che vorremmo mantenere riservati oppure a conoscenza solo di determinate persone. Questo desiderio è destinato continuamente a scontrarsi con l’aumento inarrestabile della sorveglianza tramite computer e non solo nel settore degli apparati repressivi statali. La quantità di dati che vengono…
Leggi di piùTag: altra internet
La TV ti spia. Davvero
Come accade per gli eventi che si ripetono di frequente, anche il recente annuncio di Wikileaks[1] sulla pubblicazione di un sostanzioso quantitativo di materiali provenienti dagli archivi della CIA, rischia di passare velocemente nel dimenticatoio. Nonostante il tipo dei segreti svelati sia, per certi versi, più interessante di quelli portati alla luce negli ultimi anni. Naturalmente, come sempre in casi…
Leggi di piùMai dire Mail
Il “Guardian”[1] ha rivelato che, nella primavera del 2016, il Ministero degli Esteri italiano ha subito un attacco informatico che sarebbe durato per mesi. Secondo il giornale inglese dietro questi attacchi si nascondono gli immancabili “hacker russi”, che ormai si candidano a prendere il posto dei mitici cosacchi usati dalla propaganda durante gli anni della guerra fredda. Leggendo le dichiarazioni…
Leggi di piùAttenti a quelle "cose"
Anche se la sua prima apparizione risale a settembre del 2016[1] è il 21 ottobre scorso che “Mirai” (“Futura” in giapponese) ha lanciato un attacco informatico che ha messo fuori uso, in alcune zone del mondo e per più di sei ore noti servizi, tra i quali: Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast, e la rete…
Leggi di piùDifesa digitale per manifestanti
La EFF (“Electronic Frontier Foundation”) ha recentemente pubblicato sul suo sito i “Consigli per la difesa digitale dei manifestanti”[1] una sorta di manuale che fornisce alcuni suggerimenti utili per chi partecipa a proteste pubbliche portandosi dietro un cellulare. Il testo è, a grosse linee, la nuova versione di una guida che era già stata messa su web lo scorso anno.[2]…
Leggi di piùSicuramente insicuri
Tra il 16 ottobre e il 20 novembre le strade di alcune città: Milano, Cagliari, Napoli, Bologna e Roma, saranno il teatro di una campagna promossa da “Google”, dalla Polizia Postale, da Altroconsumo e dall’Accademia italiana del codice di internet (sic!) intitolata “Il minuto della prevenzione digitale” [1]. Scopo dell’iniziativa, giunta alla seconda edizione, è quello di “sensibilizzare i cittadini…
Leggi di piùUn parlamento di bulli
A settembre la Camera dei Deputati ha approvato una norma, passata poi al Senato, dal titolo “Disposizioni per la prevenzione e il contrasto dei fenomeni del bullismo e del cyberbullismo” [1]. Come succede sempre, quando i legislatori si occupano della comunicazione mediata da computer il risultato rischia di provocare più danni di quelli che dovrebbe prevenire. Già a partire dalla…
Leggi di piùLombroso 2.0
Tra le bizzarre teorie eredità dei secoli passati ce ne sono alcune, come la fisiognomica e la frenologia, che durante la rivoluzione industriale sono state riprese e rivestite di una scientificità alquanto discutibile. Una delle più conosciute, almeno in Italia, è quella dell’antropologia criminale di Cesare Lombroso, il quale era convinto sia che criminali si nascesse, sia che fosse possibile…
Leggi di piùStalking di stato
Fermi, arresti, interrogatori, processi, condanne. Cose di questo genere non c’è la necessità di averle vissute personalmente per averne disprezzo. Ma le attività repressive messe in atto da tutti gli stati non seguono sempre solo queste classiche modalità e la storia che segue ne è un esempio. La vicenda vede come protagonista da una parte una informatica e dall’altra la…
Leggi di piùContraddizioni pericolose
Alcune contraddizioni sembrano spiegabili altre invece danno da pensare, quelle riguardanti la riservatezza (o “privacy”) ricadono sicuramente nella seconda categoria. La maggior parte delle persone si preoccupa davvero poco della propria e spesso anche altrui “privacy”, fornendo volontariamente e senza pensarci troppo dati personali per scaricare un programma, per accedere a un sito, per usare un’applicazione alla moda sul cellulare.…
Leggi di piùControllo e libertà
Uno dei più recenti casi di “sequestro di dati” ai danni di una struttura di pubblica utilità risale allo scorso mese di febbraio quando il “Hollywood Presbyterian Medical Center” è stato costretto a spegnere tutti i computer del complesso ospedaliero dopo un attacco informatico [1]. A marzo il “Methodist Hospital” nel Kentuky ha dichiarato lo stato di emergenza per ragioni…
Leggi di piùTelefoni che scottano
La contrapposizione tra il FBI che vorrebbe controllare tutto il contenuto di un telefono cellulare e l’Apple che non è disposta a collaborare [1] potrebbe essere anche un gioco tra le parti ma, in ogni caso, mette in evidenza una serie di questioni abbastanza importanti e non solo per la comunicazione elettronica. La prima è che, nonostante siano passati quasi…
Leggi di piùDieci anni di Wikileaks
Il 5 febbraio, Julian Assange si è affacciato dal balcone dell’Ambasciata ecuadoriana di Londra mostrando una copia del parere giuridico, non vincolante, di un gruppo di lavoro dell’ONU che definisce la sua condizione una “ingiusta detenzione”. Infatti sono quasi quattro anni che il fondatore di “Wikileaks” (WL) vive in una sede diplomatica per evitare l’arresto con l’accusa di spionaggio, mossa…
Leggi di piùCaccia alla Fenice
“Fenice” è il nome dato ad una recente operazione condotta dal “Nucleo speciale per la radiodiffusione e l’editoria della Guardia di Finanza” nei confronti di persone accusate di mettere illegalmente a disposizione degli utenti del web copie di quotidiani e periodici senza pagare i relativi diritti ai titolari. L’indagine ha portato a diverse perquisizioni a Napoli, Carbonia-Iglesias, Brescia, Roma, Frosinone…
Leggi di più