Il Manifesto: Dieci consigli per mettere WhatsApp al sicuro

Dieci consigli per mettere WhatsApp al sicuro

Hacker’s Dictionary. Gli esperti di Panda Security avvertono: è ora di proteggere i nostri messaggi. Sopratutto quelli che scambiamo col medico, l’avvocato e il commercialista

di ARTURO DI CORINTO per Il Manifesto del 3 Ottobre 2019

Sei in riunione e ti arriva la notifica. Fra cento messaggi di auguri non trovi gli orari della gita scolastica, ci sono le elezioni e vieni sommerso di inviti e fake news. Anche in Italia WhatsApp è la regina della messaggistica gratuita: il 95,1% di tutti gli utenti delle app di messaggistica la usa per spedire foto, avviare conversazioni private, e scambiarsi documenti. L’app, di proprietà della galassia Zuckerberg, ha perfino doppiato l’uso di sms come strumento di contatto e batte Telegram e Snapchat come canale di comunicazione veloce, nonostante ogni giorno si ripetano allarmi sulla sua sicurezza. L’ultimo riguarda la privacy: Mark Zuckerberg intende creare un’applicazione unificata che combini WhatsApp, Facebook e Instagram per consentire a oltre 2,6 miliardi di utenti di comunicare tra loro entro il 2020. Garantendosi così un’incredibile base di consumatori sotto sorveglianza volontaria.

Continua a leggere Il Manifesto: Dieci consigli per mettere WhatsApp al sicuro

Il Manifesto: Ecco l’app del Pd che riabilita Rousseau

Ecco l’app del Pd che riabilita Rousseau

Hacker’s Dictionary. Il neoministro Boccia e il segretario Zingaretti lanciano la piattaforma online del partito per connettere iscritti ed eletti. “Ci sarà dentro tutta la vita del partito”, dicono i creatori

di ARTURO DI CORINTO per Il Manifesto del 26 Settembre 2019

Quindi l’idea di Rousseau è buona. Usare una piattaforma digitale per comunicare con gli iscritti, rendere trasparente l’azione degli eletti, votare online le proposte da portare in Parlamento, è la strada giusta. Lo dimostrano i fatti, adesso che anche il Pd ha creato l’app di partito con cui gli onorevoli dovranno rendicontare la loro attività online e rimettersi al voto dei militanti. Ci si potranno anche caricare foto e video. Per creare questo Facebook di partito si potrà rendere nota la propria posizione e così entrare in contatto con altre persone in zona per attivarsi su un problema territoriale mentre un sistema di notifiche segnalerà gli eventi per i quali l’iscritto ha dichiarato il suo interesse. Secondo gli ideatori tutta la vita del Pd finirà dentro l’applicazione. Ma proprio tutto: documenti, leggi, interventi, proposte.

Insomma, tra gli effetti del governo giallorosso non c’è solo la riduzione della polemica online tra Pd e Cinquestelle, la quasi scomparsa degli articoli critici, sarcastici, «d’inchiesta» nei giornali d’area, ma anche la riabilitazione del modello Rousseau. Continua a leggere Il Manifesto: Ecco l’app del Pd che riabilita Rousseau

Il Manifesto: Pugno d’acciaio contro i whistleblower

Pugno d’acciaio contro i whistleblower

Hacker’s Dictionary. La violenza dello stato esercitata contro chi ne denuncia i crimini può essere feroce. Come quella verso gli hacker e whistleblower Edward Snowden, Julian Assange, Chelsea Manning, Jeremy Hammond, Ola Bini e tanti altri. Ma in Italia si apre uno spiraglio

di ARTURO DI CORINTO per Il Manifesto del 19 Settembre 2019

Edward Snowden è stato nuovamente denunciato dagli Stati uniti.Il motivo? Non avrebbe rispettato gli accordi di non divulgazione nella realizzazione del suo libro Errore di Sistema. In aggiunta, il whistleblower riparato in Russia, è accusato dal Dipartimento di Giustizia di aver tenuto interventi pubblici su questioni legate alle agenzie per cui lavorava senza autorizzazione. Gli Usa aspettano di processarlo per aver svelato il loro sistema di sorveglianza globale elettronica, Prism.

Julian Assange invece, co-fondatore di Wikileaks, rimarrà in prigione perché secondo il giudice potrebbe scappare. Continua a leggere Il Manifesto: Pugno d’acciaio contro i whistleblower

Il Manifesto: Non confondete Rousseau con la democrazia elettronica

Non confondete Rousseau con la democrazia elettronica 

Hacker’s Dictionary. Il voto elettronico usato da un’associazione privata come Rousseau è legittimo, ma la scelta fra due opzioni calate dall’alto non è un buon esempio di democrazia, somiglia piuttosto a un referendum

di ARTURO DI CORINTO per Il Manifesto del 5 Settembre 2019

La piana di Thingvellir in Islanda è nota per aver dato i natali alla prima assemblea parlamentare. Era il 930 dopo Cristo. L’Althing, l’assemblea generale d’Islanda, vi si riuniva una volta l’anno e lo faceva nei pressi di un «emiciclo» lavico delimitato da due dirupi rocciosi paralleli, perfetti per sfruttarne l’eco naturale. Durante queste sessioni parlamentari i Lögsögumenn («oratori della legge») promulgavano nuove leggi, dirimevano le dispute e organizzavano feste e gare sportive.

Le condizioni di Thingvellir erano perfette per un’assemblea: buon pascolo, legna da ardere e acqua. In aggiunta, Thingvellir incrociava antiche rotte di viaggio, a un giorno di cavallo dai principali distretti dell’Islanda meridionale e occidentale. Continua a leggere Il Manifesto: Non confondete Rousseau con la democrazia elettronica

Il Manifesto: La fallace percezione delle macchine intelligenti

La fallace percezione delle macchine intelligenti

Hacker’s dictionary. Ecco come trarre in inganno i sistemi di riconoscimento visivo guidati da algoritmi di intelligenza artificiale

di ARTURO DI CORINTO per Il Manifesto del 8 Agosto 2019

L’Intelligenza Artificiale (IA) può migliorare la nostra vita guidando al posto nostro, prendendosi cura delle persone anziane e dei malati, svolgendo lavori pericolosi e usuranti, e ottimizzando la gestione di grandi quantità di dati. Tutto questo è possibile grazie ai recenti sviluppi sia della robotica che delle tecniche di IA come, ad esempio, la capacità delle reti neurali di apprendere che ha apportato molti benefici al settore della computer vision, con applicazioni come il riconoscimento degli oggetti, il video labelling, eccetera.

La machine perception è forse il settore dell’IA su cui l’avvento del deep learning ha più inciso. Il basso costo dell’informatica computazionale, la disponibilità di grandi quantità di dati e l’affinamento di reti di algoritmi neurali ha permesso all’IA di eseguire compiti di classificazione visiva anche meglio degli esseri umani. Poiché le “macchine intelligenti” che riconoscono al posto nostro luoghi e persone sono utilizzate in ambito di sicurezza e sorveglianza negli aeroporti, negli smart buildings o al telefono, è ora di chiedersi se funzioni per davvero. Continua a leggere Il Manifesto: La fallace percezione delle macchine intelligenti

Cybersecurity: nasce il «fortino» della sicurezza

Cybersecurity: nasce il «fortino» della sicurezza

Hacker’s Dictionary. Il Consiglio dei ministri istituisce il Perimetro di sicurezza nazionale cibernetica. Dovrà passare tra le forche caudine di camere, franchi tiratori e lentezze burocratiche, con la crisi sullo sfondo. Prevede multe fino a 2 milioni di euro.

di ARTURO DI CORINTO per Il Manifesto del 25 Luglio 2019

Il 19 luglio scorso il Consiglio dei ministri ha approvato un disegno di legge sulla Cybersecurity. Il testo, che prevede un percorso attuativo di circa un anno fra decreti applicativi e regolamenti, dovrà ora percorrere l’iter parlamentare per diventare effettivamente operativo.

Se fosse stato un decreto sarebbe stato al riparo da un’eventuale crisi di governo.

Il disegno di legge istituisce il “Perimetro di sicurezza nazionale cibernetica” e ha l’obiettivo di «assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, degli enti e degli operatori nazionali, pubblici e privati». ‘Perimetro’, in gergo cyber, è l’area da difendere quando parliamo di attacchi ai sistemi informatici.

Continua a leggere Cybersecurity: nasce il «fortino» della sicurezza

Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto

Video fasulli e porno vendette: la sessualità sotto ricatto

Hacker’s Dictionary. Da Grindr a Jack’d, da DeepNude a Tik Tok, perché gli hacker criminali si inte

di ARTURO DI CORINTO per Il Manifesto del 11 Luglio 2019

Una volta i soldi si facevano con il furto di contanti e gioielli, poi, con Internet, svuotando i conti correnti online e infine rubando potenza computazionale dai telefonini per generare cryptovalute. Adesso però i criminali fanno soldi vendendo dati personali relativi ai corpi, ai movimenti e alle scelte sessuali delle persone. O minacciando di farlo.

Ma come? Pensate a Grindr, l’app per gli incontri gay di proprietà della cinese Kunlun Media di cui il governo americano ha imposto la cessione perché i suoi database sono pieni di informazioni su nomi, indirizzi, posizione geografica, preferenze sessuali, stato di salute dei membri della community che la usano per incontri sentimentali ed erotici. Il motivo? Tra gli utenti ci sono anche funzionari governativi e militari: conoscere le loro abitudini – dove lavorano, con chi, in quali ore – significa poter accedere a informazioni sensibili o estorcergliele.

La scorsa settimana invece la Procura generale di New York ha multato la compagnia proprietaria dell’app Jack’d con 240 mila dollari per avere lasciato incustodite le immagini più private dei suoi utenti. Anche in questo caso si tratta di persone gay, bisex, trans e curiose che usandola cercano l’anima gemella. Anche qui il rischio è quello di conoscere troppi dettagli intimi di colleghi, concorrenti, mogli, mariti, vicini di casa, da usare contro di loro in cause legali o per ricatti di natura monetaria. Continua a leggere Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto

Il Manifesto: «Operazione Tripoli»: infettati 50 mila utenti Facebook

«Operazione Tripoli»: infettati 50 mila utenti Facebook

Hacker’s Dictionary . Mentre in Libia le bombe di Haftar cadono sui centri di detenzione per i migranti, la propaganda cambia passo e distribuisce malware a chi clicca sulle pagine dell’uomo forte del paese africano

di ARTURO DI CORINTO per Il Manifesto del 4 Luglio 2019

Mentre in Libia le bombe cadono e fanno strage di migranti nei centri di detenzione, da Israele giunge l’allarme che nel paese africano imperversa una tempesta informatica che ha colpito migliaia di ignari utenti di Facebook.

Circa 50.000 utenti di Facebook avrebbero infatti cliccato fin dal 2014 su Url infette legate alla Libia, ma solo oggi la compagnia israeliana Check Point Software ha divulgato le prove di quella che ha chiamato «Operazione Tripoli», una campagna malware rivolta agli utenti libici della piattaforma che ha colpito anche decine di migliaia di iscritti a Facebook in diversi paesi, inclusi Germania, Egitto, Turchia, Stati Uniti e Canada.

I ricercatori hanno scoperto la campagna analizzando una pagina di Facebook intestata al generale ribelle Khalifa Haftar, antagonista del presidente legittimo Fayez al Serraj, sostenuto dalle Nazioni Unite.

La pagina, creata ad Aprile e subito chiusa da Facebook insieme ad altre 30 – una con circa 140 mila follower -, conteneva indirizzi web per il download di file presentati come documenti provenienti da fonti di intelligence compromesse aventi le prove della cospirazione di paesi come il Qatar e la Turchia contro la Libia. Insieme al network di pagine collegate offriva informazioni su raid aerei, terroristi catturati e altri contenuti legati alle tensioni politiche che oggi attraversano la Libia. Continua a leggere Il Manifesto: «Operazione Tripoli»: infettati 50 mila utenti Facebook

Il Manifesto: Videogame sotto attacco

Videogame sotto attacco

Hacker’s Dictionary. I giocatori di videogames sono diventati bersaglio dei criminali informatici. Motivo? Sono giovani, poco attenti alla sicurezza e spendono molti soldi per giocare

di ARTURO DI CORINTO per Il Manifesto del 20 giugno 2019

Ma come fa un ragazzo di venti anni a guadagnare 200mila euro al mese giocando ai videogame? Grazie a milioni di persone che guardano i suoi tutorial su Youtube. E ai proventi della pubblicità e del marketing associato al suo nome e alle sue imprese. Gli youtuber più importanti in Italia, Favij, St3pNy e i Mates, sono gli idoli delle nuove generazioni che si riversano in massa ad ascoltarli, vederli, toccarli, in occasione delle loro comparsate pubbliche, come recentemente al Romics, la fiera del fumetto di Roma.

E tuttavia il loro successo dipende dal fatto che i videogame di cui realizzano i tutorial mostrando trucchi e strategie di gioco – Fortnite, Brawl Stars, Apex Legends – sono giocati da centinaia di milioni di giocatori in tutto il mondo. Insomma, dietro i videogame c’è un’intera industria di designer e sviluppatori, dove l’Italia è leader di mercato e anche nelle università si insegna come realizzarli e comunicarli. Continua a leggere Il Manifesto: Videogame sotto attacco

Il Manifesto: Che fine ha fatto il telefonino etico?

Che fine ha fatto il telefonino etico?

Hacker’s Dictionary. Per la plastica non si è fatto ancora abbastanza, e per l’inquinamento dei rifiuti elettronici? Un’azienda olandese ha provato a costruire uno smartphone equo, solidale, amico dell’ambienteù

di ARTURO DI CORINTO per Il Manifesto del 13 giugno 2019

Alcuni paesi hanno messo al bando piatti, bicchieri e cannucce di plastica, perfino i cotton-fioc, per ridurre l’inquinamento planetario. Verrebbe da dire “troppo poco, troppo tardi”, soprattutto se consideriamo che Trenitalia regala ai clienti di prima classe una bottiglietta di plastica che verrà buttata a fine viaggio e che ad ogni spesa al supermercato compriamo in media due buste che invece di distruggersi in 400 anni ce ne metteranno cinquanta. Però almeno se ne parla. Ciò di cui non si parla è invece l’inquinamento prodotto dalle plastiche e dai metalli dei telefonini. Ce ne sono quasi 6 miliardi nel mondo e in media vengono cambiati ogni 18 mesi. Dove vanno a finire i vecchi smartphone? Nel migliore dei casi in discarica. Qualche volta sono ricondizionati, ma la filiera è lunga, il procedimento costoso, gli acquirenti pochi. E tuttavia non è solo un problema di inquinamento. Continua a leggere Il Manifesto: Che fine ha fatto il telefonino etico?

Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Hacker’s dictionary. Aumentano le denunce di attacchi finanziari: le piccole e medie imprese sono nel mirino. Mentre le banche si stanno attrezzando a difendersi, i criminali puntano gli ospedali

di ARTURO DI CORINTO per Il Manifesto del 6 Giugno 2019

Il numero di denunce relative agli attacchi finanziari subiti da grandi, piccole e medie aziende italiane dal 2017 al 2018 è aumentato del 340%, mentre quello delle frodi del 172%. Lo ha detto il Direttore della Polizia Postale e delle Comunicazioni Nunzia Ciardi nel corso del suo intervento al Security Summit organizzato da Clusit e Astrea ieri a Roma.

Ciardi ha anche ricordato un altro dato preoccupante, riferito nel Rapporto Clusit 2019, relativo al raddoppio dei furti di dati sanitari che hanno subito un’impennata del 99%.

Informazioni anagrafiche, indirizzi email, storia medica dei pazienti, operazioni, immagini mediche, farmaci prescritti, risultati dei test, malattie diagnosticate, tutti i dati trattati con dispositivi connessi a Internet sono un bottino ghiotto per i criminali soprattutto se associati a informazioni assicurative e bancarie. Continua a leggere Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Il Manifesto: Italia, la startup nation che potremmo diventare

Italia, la startup nation che potremmo diventare

Hacker’s Dictionary. Aumentano truffe e rischi sul web e molti ci cascano. Creare un ecosistema della cybersecurity è cruciale, anche favorendo la nascita di imprese italiane

di ARTURO DI CORINTO per Il Manifesto del 30 Maggio 2019

Se una cosa è troppo bella per essere vera, probabilmente non è vera. Vale anche per il web, dove ormai non si contano più imbrogli e raggiri a chi pensa di essere più furbo dei cyber-truffatori.

E vale sopratutto in questi giorni prima delle vacanze, quando tutti cerchiamo l’affare per viaggiare e alloggiare con pochi soldi.

Solo questo mese i ricercatori di Kaspersky Lab hanno infatti scoperto più di 8.000 attacchi di phishing mascherati da offerte provenienti da note piattaforme di prenotazione che in realtà iscrivevano illecitamente le vittime a servizi telefonici a pagamento. Sono sopratutto le email di phishing, combinate a tecniche di ingegneria sociale a sfruttare l’innata tendenza a fidarci degli altri, portarci su siti identici a quelli ufficiali, per rubarci i dati della carta di credito o pagare un servizio che non esiste.

Ma in questo periodo vanno molto di moda le blast email. Propongono voli gratis in cambio della compilazione di un breve sondaggio online e della condivisione del link. Dopo aver risposto alle prime tre domande, agli utenti viene chiesto il numero di telefono che, una volta inserito, i truffatori utilizzano per iscrivere le vittime a servizi a pagamento per cellulare. Oppure si usano link che ci portano sui siti truffa per prenotare alloggi economici in centro città con punteggi alti nelle recensioni di siti come Airbnb e scoprire poco dopo che della prenotazione e dei soldi non c’è più traccia.

Continua a leggere Il Manifesto: Italia, la startup nation che potremmo diventare

Il Manifesto: La guerra fredda cibernetica sta diventando calda

La guerra fredda cibernetica sta diventando calda

Hacker’s Dictionary. Mentre Trump alza barriere verso i cinesi per paura delle spie comuniste Zte inaugura un laboratorio di cybersecurity a Roma. L’Europa comunque non sta a guardare: si prepara alla rappresaglia cibernetica

di ARTURO DI CORINTO  per Il Manifesto del 23 Maggio 2019

Mentre sono tutti concentrati sulla vicenda Google-Huawei nessuno guarda a cosa succede nei paesi alleati degli Usa. Il fatto è noto: Donald Trump non vuole tecnologie straniere in casa e non vuole che quelle di casa migrino all’estero: per questo Google ha deciso di interrompere la collaborazione con la cinese Huawei nella fornitura degli aggiornamenti del sistema operativo Android.

Alla decisione di Google si sono accodate molte aziende americane del silicio ma i cinesi hanno già fatto sapere che faranno da soli. Dietro alla decisione di Trump si dice che ci siano i timori dello spionaggio cinese le cui aziende però sono già leader di mercato nella produzione di telefonini e dispositivi per il 5G, le reti di nuova generazione che si stanno anche sperimentando in Italia, e la cui capacità è teoricamente in grado di consentire a singoli individui di condurre attacchi cibernetici rilevanti. I cinesi sono già tra i maggiori fornitori delle telco che operano nel Bel Paese. Continua a leggere Il Manifesto: La guerra fredda cibernetica sta diventando calda

Il Manifesto: Tra bufale e software spia, sicuri di WhatsApp?

Tra bufale e software spia, sicuri di WhatsApp?

Hacker’s Dictionary . Nso Group, azienda israeliana di software spia, utilizza WhatsApp per pedinare i difensori dei diritti umani. Aavaz chiede di diventare fact-checkers per impedire la propagazione di bufale via chat

di ARTURO DI CORINTO per Il Manifesto del 16 Maggio 2019

Ci sono due notizie che riguardano WhatsApp questa settimana. La prima è che l’azienda di proprietà di Facebook ha rilevato una falla di sicurezza nel suo software che permette di rubarci i dati con una semplice telefonata. La seconda è che Aavaz, network mondiale di attivisti, ha chiesto a tutti di trasformarci in cacciatori di bufale affinché non si propaghino via cellulare.

La prima notizia è abbastanza brutta. Pare che Nso Group, società israeliana entrata in Novalpina, e specializzata nei software spia, sia riuscita a sfruttare una vulnerabilità del servizio di messaggistica per mettere sotto controllo un’attivista per i diritti umani, un avvocato che fa base a Londra. L’avvocato, insospettito da strane telefonate notturne, ha chiesto ad alcuni esperti di verificargli il telefono e ha scoperto di essere sotto controllo. Continua a leggere Il Manifesto: Tra bufale e software spia, sicuri di WhatsApp?

Il Manifesto: Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati

Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati

Hacker’s Dictionary. Con un attacco mirato gli hacker attivisti italiani prendono possesso di 26.922 caselle di posta elettronica certificata degli avvocati di Roma, Virginia Raggi inclusa

di ARTURO DI CORINTO per Il Manifesto del 9 Maggio 2019

Nello stesso giorno in cui il Garante per la privacy Antonello Soro presentava in Parlamento la sua ultima relazione annuale, incentrata sul rapporto tra privacy e cybersecurity, Anonymous diffondeva sul web, pubblicamente, la Posta elettronica certificata di quasi 30mila avvocati romani con tanto di password, frutto dell’incursione verso i gestori del servizio, Visura.it. La grave violazione ha colpito perfino la sindaca Virginia Raggi di cui sono state diffuse email personali e documenti, mentre per stessa ammissione degli attivisti l’incursione non è riuscita a bucare la casella del premier Giuseppe Conte. Continua a leggere Il Manifesto: Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati

Il Manifesto: Giocare alla cybersecurity è una cosa seria

Giocare alla cybersecurity è una cosa seria

Hacker’s Dictionary. I servizi segreti presentano in una scuola romana Cybercity Chronicles, un videogame per apprendere le nozioni di base della sicurezza informatica. Presente Giuseppe Conte che pontifica sul diritto alla rete

di ARTURO DI CORINTO per Il Manifesto del 18 Aprile 2019

La sicurezza si impara giocando. Dopo l’avvio in pompa magna il 4 dicembre 2017 “Be Aware, Be Digital”, la campagna di comunicazione sulla cybersecurity della Presidenza del Consiglio, sembrava finita nel dimenticatoio. E invece è ripartita con un gioco per ragazzi.

Presentato nientemeno che dal Presidente Giuseppe Conte in una scuola romana, il videogioco Cybercity Chronicles ha l’obbiettivo di insegnare ai più giovani e alle loro famiglie le basi della sicurezza informatica, il suo vocabolario, le trappole e i comportamenti virtuosi da tenere in rete. Il gioco, che riprende il mito di Teseo e Arianna, è ambientato in un futuro cyberpunk e, proprio come nei romanzi distopici di William Gibson, fa muovere i personaggi in un mondo underground pieno di pericoli informatici.

Continua a leggere Il Manifesto: Giocare alla cybersecurity è una cosa seria

Libri, Formiche: Chip sotto pelle: chi tutela la privacy?

Formiche 144

FORMICHE: Separati (e felici?) Perché il Nord reclama l’autonomia

Collana: Riviste
2019, pp 96
Rubbettino Editore, Riviste, Formiche, 2019
isbn: 9788849858303

Chip sotto pelle: chi tutela la privacy?

di ARTURO DI CORINTO per Formiche 144

15 Aprile 2019

Che fine farà la privacy e quali sono i rischi per la sicurezza informatica di quei dati seduti sottopelle? Secondo il fondatore della svedese BioHax sarebbero più complicati da hackerare di altri dispositivi come gli smartphone e, non essendo dotati di Gps, non consentirebbero di seguire fisicamente il portatore. Il chip invece dotato di Gps potrebbe tener traccia con grande precisione dello spostamento dei dipendenti all’interno di un’azienda, dire quante ore passano al computer o quante volte si sono alzati dalla loro postazione per andare al bagno, bere un caffè, parlare con un collega. Il Trades Union Congress teme che i dipendenti siano obbligati ad accettare gli impianti e la Cbi, Confederation of BritishIndustry, che rappresenta 190 mila aziende britanniche, si è detta preoccupata della prospettiva. Continua a leggere Libri, Formiche: Chip sotto pelle: chi tutela la privacy?

Il Manifesto: Sessanta minuti per rimuovere i contenuti terroristici sul web

Sessanta minuti per rimuovere i contenuti terroristici sul web

Hacker’s Dictionary. I difensori della rete scrivono all’Europa: «il Regolamento contro il terrorismo online minaccia libertà d’espressione e innovazione avvantaggiando le grandi multinazionali»

di ARTURO DI CORINTO per Il Manifesto del 4 Aprile 2019

«La Legge sul terrorismo online danneggerà la libertà di Internet senza apportare alcun contributo significativo alla lotta contro il terrorismo». Questo è quello che sostiene un gruppo di pionieri, tecnologi e innovatori che hanno preso carta e penna e scritto ai deputati europei per esprimere la loro preoccupazione sulla bozza di Regolamento europeo per la prevenzione di contenuti terroristici online.

La lettera, del 2 aprile, è indirizzata in particolare all’europarlamentare Daniel Dalton relatore della proposta, che, secondo il Guardian, è stato oggetto di forti pressioni per farla votare.

Gli estensori del testo, è facile immaginarlo, non sono fiancheggiatori di Al Qaeda ma ingegneri, filantropi e difensori della privacy che hanno contribuito a creare e supportare la rete come la conosciamo.

Vinton Cerf, il papà dei protocolli di Internet, Jimmy Wales, fondatore di Wikipedia, Brewster Kahle dell’Internet Archive, Cindy Cohn della Electronic Frontier Foundation e vari altri. Continua a leggere Il Manifesto: Sessanta minuti per rimuovere i contenuti terroristici sul web

Il Manifesto: Aiutiamo Wikipedia contro i monopoli del copyright

Aiutiamo Wikipedia contro i monopoli del copyright

Hacker’s Dictionary. L’enciclopedia online fatta dagli utenti chiede a tutti una donazione. Aiutarla è un modo per ribadire il valore della cooperazione di rete contro chi fa soldi vendendo i dati, il tempo e l’attenzione degli utenti agli inserzionisti pubblicitari e ai partiti politici

di ARTURO DI CORINTO per Il Manifesto del 21 Marzo 2019

C’è un altro modo di contestare la direttiva sul copyright prossima ventura e la schiavitù volontaria dei social network, finanziando Wikipedia, il più grande progetto collaborativo al mondo basato sul copyleft, il permesso d’autore. I contenuti di Wikipedia sono tutelati dalle licenze Creative Commons, volute da Lawrence Lessig nel 2001, e questo significa che tutti possono usarli liberamente purché ne riconoscano la paternità. I materiali sotto Creative Commons inoltre permettono, laddove è specificato, di usare, modificare e finanche commerciare quei materiali a dispetto della logica del copyright tradizionale di «Tutti i diritti riservati» pur non essendone l’autore.

È anche grazie a queste licenze che Wikipedia è diventata nel tempo la più grande enciclopedia online gratuita esistente. Dopo l’invenzione di Internet e la nascita del web l’enciclopedia ha contribuito a realizzare l’utopia della biblioteca universale: grazie alla sua apertura tutti possono contribuirvi e, attraverso di essa, accedere a un patrimonio vastissimo di conoscenza. Continua a leggere Il Manifesto: Aiutiamo Wikipedia contro i monopoli del copyright

Il Manifesto: La blockchain e il voto elettronico svizzero bucato

La blockchain e il voto elettronico svizzero bucato

Hacker’s Dictionary. Anche nelle elezioni la blockchain viene invocata come soluzione ai problemi della società digitale. Ma i suoi sostenitori non sono abbastanza convincenti

di ARTURO DI CORINTO per Il Manifesto del 14 Marzo 2019

Se scorriamo i titoli dei giornali vediamo come per le aziende di sicurezza informatica il problema principale da affrontare sia sempre diverso: i «databreach», gli attacchi DDoS, i dispositivi IoT non protetti, gli aerei insicuri o gli attacchi cibernetici alle dighe.

Tutto vero e giusto, ma il rischio più grosso per le società a democrazia rappresentativa riguarda la manipolazione dell’opinione pubblica e l’alterazione del voto elettronico.

Un team di ricercatori canadesi e delle Università di Melbourne e di Lovanio ha esaminato il codice sorgente del sistema di voto elettronico di SwissPost, fornito da Scytl, e ha appena scoperto una «trapdoor», una “botola” crittografica.

Sfruttata, la «backdoor» non intenzionale potrebbe essere usata per falsificare le elezioni. E questo perché il sistema SwissPost che deve certificare i voti elettronici crittografati e «mescolati» per proteggerne la privacy non è in grado di fornire la prova, matematica, che nessun voto sia stato cambiato, ma anche perché – dicono i ricercatori – «la sua semplice presenza solleva serie domande sul resto del codice». Continua a leggere Il Manifesto: La blockchain e il voto elettronico svizzero bucato

Il Manifesto: Al comune di Roma la privacy è un’optional

Al comune di Roma la privacy è un’optional

Hacker’s Dictionary. La Capitale non ha un Data Protection Officer per tutelare la privacy e i dati personali dei cittadini-utenti, ma le nostre regioni non stanno meglio. Lo dice un rapporto internazionale cui ha partecipato anche l’Autorità italiana guidata da Antonello Soro

di ARTURO DI CORINTO per Il Manifesto del 7 Marzo 2019

Il Comune di Roma si è dotato di un esperto di bitcoin ma non di un Data Protection Officer, il “difensore della privacy” previsto dal nuovo Regolamento europeo sulla protezione dei dati personali nota come GDPR. Il funzionario precedentemente incaricato di assolvere a questa delicata funzione è andato in pensione a dicembre e non è ancora stato sostituito. Eppure ogni modulo scaricabile dal sito comunale riporta i riferimenti telefonici ed email per contattarlo, pur senza riportarne il nome.

Il mancato adeguamento alla nuova normativa sulla privacy non è un problema solo della capitale d’Italia. In seguito a un’indagine svolta da 18 garanti europei, sono molto le realtà che su questo fronte arrancano. Continua a leggere Il Manifesto: Al comune di Roma la privacy è un’optional

Il Manifesto: Un computer sicuro non è un computer spento

 Un computer sicuro non è un computer spento

Hacker’s Dictionary. Se aumentano gli attacchi a privati cittadini, l’obbiettivo probabilmente non sono loro ma l’organizzazione per cui lavorano

di ARTURO DI CORINTO per Il Manifesto del 28 Febbraio 2019

A dispetto del fatto che stiamo attenti a non cliccare su allegati sospetti e che usiamo buoni antivirus per la posta elettronica, gli attaccanti usano tecniche sempre più sofisticate e gli attacchi sono oggi così ingegnosi che queste attenzioni non bastano più, anche perché molte organizzazioni abbandonano l’e-mail per coordinarsi e gli preferiscono Slack e altre piattaforme per la collaborazione interna. Chi non cliccherebbe sul messaggio di un utente “fidato” nella chat interna dell’ufficio? Ma questi strumenti non hanno in genere nessuna protezione da phishing e malware. Continua a leggere Il Manifesto: Un computer sicuro non è un computer spento

Il Manifesto: La democrazia muore nelle tenebre

 La democrazia muore nelle tenebre

Hacker’s Dictionary. Nessuna trasparenza nel voto online dei Cinquestelle sul caso Diciotti. La piattaforma di voto Rousseau è opaca e nessun ricercatore indipendente ne conosce l’effettivo funzionamento

di ARTURO DI CORINTO per Il Manifesto del 21 Febbraio 2019

«Democracy dies in darkness». La democrazia muore nelle tenebre. Dopo il voto online che ha salvato i sequestratori della Diciotti dall’autorizzazione a procedere, il motto del Washington Post adesso può essere applicato anche alla decisione dei Cinquestelle di usare Rousseau per indirizzare le decisioni dei propri senatori.

Già usata per le Parlamentarie del Movimento, nessuno sa come veramente funzioni la piattaforma di voto, nessun ricercatore indipendente ha mai potuto verificarne il codice, nessuno sa se i suoi risultati possono essere manipolati oppure no. Balzata alle cronache per malfunzionamenti e blocchi, violazioni della privacy e saccheggio di dati, la piattaforma non sembra rappresentare il futuro del voto elettronico come ipotizzato dal suo teorico Gianroberto Casaleggio.

I Cinquestelle ovviamente possono decidere di comunicare e interagire con i propri iscritti come meglio credono, ma da qui a spacciare il voto su Rousseau come un grande esperimento di democrazia ce ne passa.
L’idea poi, non è nuova. L’utopia di autogovernarsi senza intermediari di professione è vecchia come la Silicon Valley. Continua a leggere Il Manifesto: La democrazia muore nelle tenebre

Il Manifesto: A Itasec arriva Scion, la proposta di una nuova Internet

A Itasec arriva Scion, la proposta di una nuova Internet

Hacker’s Dictionary. Per evitare dirottamenti e rendere la rete più sicura la proposta che viene dal Politecnico di Zurigo prevede che ognuno possa scegliere e verificare quale percorso far fare ai suoi dati

di ARTURO DI CORINTO per Il Manifesto del 14 Febbraio 2019

È possibile reinventare Internet? Secondo il professore del Politecnico di Zurigo David Basin non solo è possibile ma anche auspicabile. Motivo? Rendere Internet più sicura, veloce e affidabile.

Internet è nata nel 1969 ma la struttura di base che la fa funzionare è stata creata negli anni ’80, quando nessuno poteva immaginare di connettere via Internet 5 miliardi di persone. Per questo alcuni dei protocolli utilizzati per la trasmissione dei dati sono ancora gli stessi di 25 anni fa.

Secondo Basin – che ne ha parlato ieri a Pisa nella Conferenza italiana sulla cybersecurity, Itasec19 – ciò rende Internet vulnerabile perché i pacchetti di dati che costituiscono la comunicazione via web possono essere reindirizzati da criminali informatici, i certificati di sicurezza dei servizi web possono essere falsificati e gli attacchi da negazione di servizio, i cosiddetti DDoS, possono bloccare il funzionamento dei siti inondandoli di richieste superflue.

È successo nel 2016 quando la botnet Mirai fu in grado di bloccare il New York Times, Netflix e Amazon per circa 16 ore con un attacco di questo tipo. Continua a leggere Il Manifesto: A Itasec arriva Scion, la proposta di una nuova Internet

Il Manifesto: Tutta l’Italia è in rete, ma chi la protegge?

Tutta l’Italia è in rete, ma chi la protegge?

Hacker’s Dictionary. Voto elettronico, banche online, intelligenza artificiale, privacy e startup: a Pisa la terza conferenza annuale del Cini sulla sicurezza informatica si interroga sui temi caldi della cittadinanza digitale

di ARTURO DI CORINTO per Il Manifesto del 7 Febbraio 2019

La prossima settimana Pisa accoglie il meglio della cybersecurity italiana. Professori universitari, ricercatori indipendenti, hacker e aziende si ritroveranno tutti all’interno di Itasec.

Giunta alla sua terza edizione, Itasec è la più importante conferenza accademica sui temi della sicurezza informatica per industrie, governi e pubbliche amministrazioni. Organizzata dal Laboratorio Nazionale di Cybersecurity del Cini, avrà luogo presso il Consiglio Nazionale delle Ricerche toscano dal 12 al 15 febbraio.

Banche, Assicurazioni, imprese informatiche e di telecomunicazione si incontreranno lì per discutere di biometria e privacy, di blockchain e anonimato, di computer quantistici e intelligenza artificiale, ma anche dell’affidabilità dei sistemi di voto elettronico, della sicurezza delle transazioni bancarie online e di navigazione sicura sul web, con l’obbiettivo di creare insieme un ecosistema digitale più sicuro e adatto ai tempi che viviamo.

Continua a leggere Il Manifesto: Tutta l’Italia è in rete, ma chi la protegge?

Il Manifesto: Porti chiusi, siti aperti e ministeri colabrodo

Porti chiusi, siti aperti e ministeri colabrodo

Hacker’s dictionary. Negli ultimi mesi il crimine informatico ha destato grande allarme e causato danni notevoli alla Pubblica Amministrazione, alle aziende e ai cittadini. Salvini dovrebbe occuparsi di più della nostra sicurezza informatica

di ARTURO DI CORINTO per Il Manifesto del 31 Gennaio 2019

Il ministro dell’Interno Matteo Salvini si vanta di difendere “i confini esterni del paese” ma non riesce a difendere quelli interni. No, non parliamo di lotta alle mafie e alla corruzione che divorano il paese, ma della lotta ai cybercriminali che hanno invaso il mondo digitale che tutti abitiamo.

Negli ultimi mesi le incursioni dei malfattori digitali hanno fatto registrare una paurosa impennata e solo quelle più gravi sono state trattate dai giornali.

È stato da pochi giorni reso noto che a ottobre scorso criminali ancora sconosciuti sono entrati in possesso di nomi, cognomi, codici fiscali e codici identificativi di 731.519 clienti della banca Unicredit individuando le password di 6.859 utenze, alle quali la banca ha bloccato l’accesso una volta scoperta l’intrusione. Continua a leggere Il Manifesto: Porti chiusi, siti aperti e ministeri colabrodo

Il Manifesto: Quando la viralità fa male

Quando la viralità fa male

Hacker’s Dictionary. WhatsApp e Youtube hanno deciso di limitare l’inoltro dei messaggi e dei video virali per contrastare false notizie e disinformazione e per ridurre i danni prodotti dall’imitazione di giochi pericolosi

di ARTURO DI CORINTO per Il Manifesto del 24 Gennaio 2019

WhatsApp, il terrore di tutti i papà che non vogliono finire nelle chat scolastiche, potrebbe adesso fare meno paura.

Victoria Grand, vicepresidente di WhatsApp, durante una conferenza stampa in Indonesia ha dichiarato: «Abbiamo introdotto un limite di cinque inoltri valido in tutto il mondo a partire da oggi». La decisione, attesa da mesi, dopo un annuncio dell’autunno scorso, dovrebbe contribuire ad arginare la diffusione di «fake news» attraverso la popolare applicazione di messaggistica, considerata responsabile sia di linciaggi e uccisioni in India sia di interferenze nelle elezioni che hanno portato Jair Bolsonaro alla presidenza del Brasile.

Continua a leggere Il Manifesto: Quando la viralità fa male

Il Manifesto: Il Grande Fratello del Copyright ha già perso

Hacker’s Dictionary. La riforma europea del copyright è in dirittura d’arrivo. Ma non servirà a salvare l’industria culturale tradizionale che per sopravvivere deve imparare dalla creatività di un pubblico diventato autore

di ARTURO DI CORINTO per Il Manifesto del 17 Gennaio 2018

Il Grande Fratello del Copyright si è mosso. Il 21 gennaio Parlamento e Consiglio Europeo dovrebbero finalizzare il testo che cambierà il nostro modo di usare il Web 2.0. Gli sherpa hanno infatti raggiunto un accordo in base al quale le piattaforme Internet come Youtube e simili saranno considerate responsabili per la violazione del copyright commessa dai propri utenti. Si tratta della parte centrale della riforma europea del copyright nota come Articolo 13.

Il voto finale è atteso tra marzo ed aprile. L’Italia ha promesso di votare contro.

Continua a leggere Il Manifesto: Il Grande Fratello del Copyright ha già perso

Il Manifesto: C’è una taglia sulla tua privacy

C’è una taglia sulla tua privacy

Hacker’s Dictionary. Il Darth Vader della cybersecurity è pronto a pagare chi buca i sistemi di messaggistica come WhatsApp, Messenger e Signal

di ARTURO DI CORINTO per Il Manifesto del 9 gennaio 2019

La sicurezza totale non esiste. Soprattutto se parliamo di reti e dispositivi elettronici. Eppure in campo informatico è possibile adottare una serie di accorgimenti che rendono la vita difficile a spioni, ladri e truffatori che attaccano il nostro mondo digitale.

Abbiamo già parlato di come proteggere gli acquisti online ed evitare le aggressioni sui social, perciò è ora di pensare alla sicurezza dei sistemi di messaggistica a cui dedichiamo tante ore della nostra giornata.

Si tratti di WhatsApp, Messenger, iMessage e Telegram, oppure di Signal e Confide, tutti questi sistemi proteggono le nostre comunicazioni da intercettazioni private, sorveglianza non autorizzata e furto di dati grazie alla crittografia end-to-end, che nasconde il contenuto in chiaro del messaggio nel suo viaggio dal mittente fino al destinatario. Continua a leggere Il Manifesto: C’è una taglia sulla tua privacy