La contrapposizione tra il FBI che vorrebbe controllare tutto il contenuto di un telefono cellulare e l’Apple che non è disposta a collaborare [1] potrebbe essere anche un gioco tra le parti ma, in ogni caso, mette in evidenza una serie di questioni abbastanza importanti e non solo per la comunicazione elettronica. La prima è che, nonostante siano passati quasi…
Leggi di piùTag: Pepsy
Dieci anni di Wikileaks
Il 5 febbraio, Julian Assange si è affacciato dal balcone dell’Ambasciata ecuadoriana di Londra mostrando una copia del parere giuridico, non vincolante, di un gruppo di lavoro dell’ONU che definisce la sua condizione una “ingiusta detenzione”. Infatti sono quasi quattro anni che il fondatore di “Wikileaks” (WL) vive in una sede diplomatica per evitare l’arresto con l’accusa di spionaggio, mossa…
Leggi di piùCaccia alla Fenice
“Fenice” è il nome dato ad una recente operazione condotta dal “Nucleo speciale per la radiodiffusione e l’editoria della Guardia di Finanza” nei confronti di persone accusate di mettere illegalmente a disposizione degli utenti del web copie di quotidiani e periodici senza pagare i relativi diritti ai titolari. L’indagine ha portato a diverse perquisizioni a Napoli, Carbonia-Iglesias, Brescia, Roma, Frosinone…
Leggi di piùIl Governo finanzia il controllo
Nelle “Disposizioni per la formazione del bilancio annuale e pluriennale dello Stato” (legge di stabilità 2016) è stato costituito per l’anno corrente un un fondo con una dotazione finanziaria di ben 150 milioni di euro che dovrebbe servire “per il potenziamento degli interventi e delle dotazioni strumentali in materia di protezione cibernetica e di sicurezza informatica nazionali nonché per le…
Leggi di piùRegali di Natale
In un recente comizio elettorale, uno dei possibili candidati alla presidenza degli USA ha candidamente dichiarato: “Stiamo perdendo molte persone per colpa di Internet e dobbiamo fare qualcosa. Dobbiamo andare a parlare con Bill Gates e con altre persone che capiscono davvero cosa sta succedendo. Dobbiamo parlare con loro e forse, in certe aree, dobbiamo chiudere questa Internet in qualche…
Leggi di piùIstruzioni per l'uso in tempo di guerra
Da sempre la guerra è anche inganno e falsificazione, dal cavallo di Troia alle armi proibite di Saddam Hussein, uno dei campi di battaglia principali è stato sempre quello della comunicazione e dell’informazione. Quando arriva la guerra le tecniche di propaganda usate in tempo di pace per vendere le merci diventano uno strumento essenziale per fare pubblicità agli interessi di…
Leggi di piùIl nemico del mio nemico è mio nemico
Già da un po’ di tempo il gruppo che si fa chiamare “Anonymous” ha intrapreso una serie di “campagne” contro il terrorismo di matrice islamica; in una delle ultime (partita dopo la strage a “Charlie Hebdo”) ha proclamato di aver denunciato o bloccato alcune migliaia di account “twitter” e “facebook” e di siti web che sarebbero gestiti e usati…
Leggi di piùQuestioni di identità digitale
Tra le meraviglie future promesse dal governo in carica c’è l’attivazione di un sistema di “identità digitale”, che dovrebbe facilitare la quotidiana lotta tra i cittadini e la burocrazia delle leggi e dello stato. Non è certo la prima volta che si prova a informatizzare le identità personali, ma la propaganda si guarda bene dal portare alla memoria il passato…
Leggi di piùEsperimenti inutili
Fino alla fine di ottobre i fortunati residenti in Lazio, Marche e Abruzzo potranno iscriversi gratuitamente ad un servizio sperimentale che ha lo scopo di “tutelare la propria immagine digitale”. Il progetto è stato lanciato dai Co.re.com. [1] delle tre regioni e il patrocinio della AGCOM [2] e, cosa più importante, di una società privata che lavora nei servizi di…
Leggi di piùLa militarizzazione che avanza
Un recente convegno [1], organizzato dalla “Associazione nazionale funzionari di polizia” (ANFP), è servito da palcoscenico ideale per avanzare al Governo una serie di richieste con lo scopo di aumentare l’efficienza repressiva della polizia quando interviene nelle proteste di piazza. Le proposte avanzate non sono tutte nuove, qualcuna ritorna periodicamente da alcuni anni a questa parte, nella speranza che questa…
Leggi di piùNews poco e importanti
Molto spesso si trovano su Internet notizie che, al momento, possono sembrare di poca o nulla rilevanza, ma che potrebbero poi trasformarsi - senza preavviso - in qualcosa di più importante. Il DRM (Digital Right Management) serve a limitare l’uso di programmi o di risorse agli aventi diritto secondo le leggi sul copyright. Usata principalmente per proteggere (senza molto successo…)…
Leggi di piùKarma Police
La scorsa settimana sono stati resi pubblici [https://theintercept.com/documents/] alcune decine di documenti riguardanti i programmi usati dai servizi segreti inglesi per lo spionaggio ai danni di tutta la popolazione. Anche questa volta la fonte delle rivelazioni è Edward Snowden, l’ex informatico della CIA che dal 2013 sta mostrando quanto diffusi e pericolosi siano i sistemi usati dalle strutture dei Governi…
Leggi di piùJobs Act peggio della NSA!
Tra le meraviglie del cosiddetto “Jobs Act” c’è posto anche per uno degli argomenti preferiti da questa rubrica, vale a dire la violazione di quel poco che ancora ci resta di riservato nelle nostre vite. Come è noto, tanto che se ne sono accorti persino i sindacati di stato, il Governo si è impegnato a mettere mano ad una “revisione…
Leggi di piùHacker cattivi e spionaggio di Stato
La notizia ha provocato effetti sia nel mondo reale, con le dimissioni del capo dei servizi segreti ciprioti [1] sia in tutta Internet con l’allarme provocato dalla scoperta di numerose falle di sicurezza [2] anche se, forse complice il periodo, non ha mai veramente conquistato il posto che meritava nei tg serali. Ci stiamo ovviamente riferendo alla diffusione in Rete,…
Leggi di più