Libri, Formiche: Chip sotto pelle: chi tutela la privacy?

Formiche 144

FORMICHE: Separati (e felici?) Perché il Nord reclama l’autonomia

Collana: Riviste
2019, pp 96
Rubbettino Editore, Riviste, Formiche, 2019
isbn: 9788849858303

Chip sotto pelle: chi tutela la privacy?

di ARTURO DI CORINTO per Formiche 144

15 Aprile 2019

Che fine farà la privacy e quali sono i rischi per la sicurezza informatica di quei dati seduti sottopelle? Secondo il fondatore della svedese BioHax sarebbero più complicati da hackerare di altri dispositivi come gli smartphone e, non essendo dotati di Gps, non consentirebbero di seguire fisicamente il portatore. Il chip invece dotato di Gps potrebbe tener traccia con grande precisione dello spostamento dei dipendenti all’interno di un’azienda, dire quante ore passano al computer o quante volte si sono alzati dalla loro postazione per andare al bagno, bere un caffè, parlare con un collega. Il Trades Union Congress teme che i dipendenti siano obbligati ad accettare gli impianti e la Cbi, Confederation of BritishIndustry, che rappresenta 190 mila aziende britanniche, si è detta preoccupata della prospettiva. Continua a leggere Libri, Formiche: Chip sotto pelle: chi tutela la privacy?

Il Manifesto: Perché gli hacker attaccano le università

Perché gli hacker attaccano le università

Hacker’s Dictionary. Un test di penetrazione ha dimostrato la vulnerabilità di 50 università britanniche. Il Georgia Tech ha perso il controllo di 1 milione di record studenteschi e anche l’università italiana non sfugge alle mire degli hacker

di ARTURO DI CORINTO per Il Manifesto del 11 Aprile 2019

In meno di due ore un gruppo di hacker etici ha dimostrato di poter superare le difese di 50 università inglesi senza troppa fatica.

Il «penetration test», voluto dall’agenzia britannica che si occupa di fornire servizi Internet a università e centri di ricerca nel Regno unito, ha evidenziato in questo modo l’estrema facilità di accedere a dati personali, sistemi finanziari e reti di ricerca. In molti casi i white hat hacker sono stati capaci di ottenere le informazioni su studenti e impiegati con un successo del 100% usando tecniche di «spear phishing», la pesca mirata di dati personali che usa email personalizzate e siti clone che chiedono di reimpostare login e password per appropriarsene.

Ma perché l’hanno fatto? Università e centri di ricerca britannici hanno subito solo l’anno scorso più di mille tentativi di attacco orientato al furto di dati o all’interruzione dei servizi.

Il motivo è facile da capire: le università hanno molte informazioni sensibili sugli studenti ma spesso non hanno definito misure minime di sicurezza informatica, inoltre detengono grandi quantità di dati provenienti dalla ricerca in settori avanzati, sfornano brevetti, sviluppano prodotti commerciali ad alta tecnologia, partecipano a progetti internazionali come partner di industrie ed istituzioni. Continua a leggere Il Manifesto: Perché gli hacker attaccano le università

Il Manifesto: Sessanta minuti per rimuovere i contenuti terroristici sul web

Sessanta minuti per rimuovere i contenuti terroristici sul web

Hacker’s Dictionary. I difensori della rete scrivono all’Europa: «il Regolamento contro il terrorismo online minaccia libertà d’espressione e innovazione avvantaggiando le grandi multinazionali»

di ARTURO DI CORINTO per Il Manifesto del 4 Aprile 2019

«La Legge sul terrorismo online danneggerà la libertà di Internet senza apportare alcun contributo significativo alla lotta contro il terrorismo». Questo è quello che sostiene un gruppo di pionieri, tecnologi e innovatori che hanno preso carta e penna e scritto ai deputati europei per esprimere la loro preoccupazione sulla bozza di Regolamento europeo per la prevenzione di contenuti terroristici online.

La lettera, del 2 aprile, è indirizzata in particolare all’europarlamentare Daniel Dalton relatore della proposta, che, secondo il Guardian, è stato oggetto di forti pressioni per farla votare.

Gli estensori del testo, è facile immaginarlo, non sono fiancheggiatori di Al Qaeda ma ingegneri, filantropi e difensori della privacy che hanno contribuito a creare e supportare la rete come la conosciamo.

Vinton Cerf, il papà dei protocolli di Internet, Jimmy Wales, fondatore di Wikipedia, Brewster Kahle dell’Internet Archive, Cindy Cohn della Electronic Frontier Foundation e vari altri. Continua a leggere Il Manifesto: Sessanta minuti per rimuovere i contenuti terroristici sul web

Il Manifesto: Il Dark Web non è scuro abbastanza

Il Dark Web non è scuro abbastanza

Hacker’s Dictionary. Diverse agenzie statunitensi con il supporto di Europol hanno condotto l’operazione SaboTor contro il traffico di droga nel Dark Web arrestando 61 persone e sequestrando quasi 5 milioni di dollari in cryptovalute

di ARTURO DI CORINTO per Il Manifesto del 28 Marzo 201

Il Dark Web, il Web oscuro, non è scuro abbastanza. Lo hanno scoperto a proprie spese venditori e acquirenti di droghe illegali finiti in manette nei giorni scorsi nell’ambito di un’operazione di polizia internazionale.

Durante l’operazione SaboTor il team di agenti di J-CODE, con il supporto di Europol, ha infatti arrestato 61 persone e chiuso 50 account nel Dark Web utilizzati per attività illegali. Gli agenti di questo gruppo speciale hanno anche eseguito 65 mandati di perquisizione, sequestrando 299 kg di droghe, 51 armi da fuoco e 7 milioni di dollari: due terzi in criptovaluta, gli altri in contanti e una piccola parte in oro. L’operazione SaboTor, che fa il verso alla parola «saboteur» per riferirsi al sabotaggio del Tor browser, lo strumento che permette di navigare in maniera anonima il Dark Web, è cominciata a luglio scorso e ha raggiunto il suo apice a marzo.
Un duro colpo per la credibilità dei gestori dei blackmarket nel Dark Web e per i loro clienti che adesso sanno di non essere abbastanza protetti dall’oscurità del web. In quel mondo, al confine tra il legale e l’illegale, dove l’anonimato è tutto, equivale a chiudere.

L’operazione è stata condotta attraverso un vasta indagine volta a penetrare le reti online anonime che i trafficanti di droga usano per vendere narcotici e oppioidi sintetici sia ai malati che ne hanno bisogno che a spacciatori e tossicomani che possono ordinare e ricevere i farmaci senza mai uscire di casa. Continua a leggere Il Manifesto: Il Dark Web non è scuro abbastanza

AGI: Il ricatto dell’hacker: 46 mila euro per 46 mila profili online

Il ricatto dell’hacker: 46 mila euro per 46 mila profili online

L’11 marzo arriva l’email ricattatoria, lui, Paolo Baita amministratore di Visure Italia non paga e i dati finiscono sul web a disposizione di tutti. Ecco la versione della vittima

di ARTURO DI CORINTO per AGI del 21 Marzo 2019

La banca dati di Visure Italia è stata hackerata e l’amministratore unico di Trust srl che la governa, Paolo Baita, è affranto. L’uomo è stanco e dispiaciuto. Da quando i nomi di 46 mila suoi clienti sono stati diffusi sul web passa il tempo a scrivere email e rispondere al telefono per rassicurarli.

Quando l’abbiamo raggiunto al telefono ci ha confessato di saperlo da qualche giorno. Temeva che sarebbe finita così. Nonostante tutto ci conferma di avere fatto una denuncia alla Polizia Postale e di avere avvertito il Cnaipic, il Centro Nazionale Anti Crimine Informatico e per la Protezione delle Infrastrutture Critiche. “Non potevo e non volevo pagare.” Ci ha detto. “Lo sapevamo dall’11 marzo.”

Non abbiamo visto l’email, ma nella nostra ricostruzione dei fatti questo elemento è coerente con l’accaduto: un hacker malevolo ha provato a ricattarlo, con un’email in cui pretendeva il pagamento di un euro per ogni nominativo presente nel database trafugato. Un tentativo di estorsione: “Trivial”, questo il nome del delinquente, gli ha chiesto 46.000 euro per non divulgare i dati di oltre 46 mila utenti del servizio di Baita che consente ad avvocati, notai e investigatori privati di ricostruire la storia fiscale e creditizia di un qualsiasi soggetto, singolo, pubblico o associato. Visure Italia, servizio di Trust Srl, società a responsabilità limitata di Quartu Sant’Elena (Cagliari), è concessionario della Banca dati delle Camere di Commercio: un “mondo” di dati. Continua a leggere AGI: Il ricatto dell’hacker: 46 mila euro per 46 mila profili online

Il Manifesto: Aiutiamo Wikipedia contro i monopoli del copyright

Aiutiamo Wikipedia contro i monopoli del copyright

Hacker’s Dictionary. L’enciclopedia online fatta dagli utenti chiede a tutti una donazione. Aiutarla è un modo per ribadire il valore della cooperazione di rete contro chi fa soldi vendendo i dati, il tempo e l’attenzione degli utenti agli inserzionisti pubblicitari e ai partiti politici

di ARTURO DI CORINTO per Il Manifesto del 21 Marzo 2019

C’è un altro modo di contestare la direttiva sul copyright prossima ventura e la schiavitù volontaria dei social network, finanziando Wikipedia, il più grande progetto collaborativo al mondo basato sul copyleft, il permesso d’autore. I contenuti di Wikipedia sono tutelati dalle licenze Creative Commons, volute da Lawrence Lessig nel 2001, e questo significa che tutti possono usarli liberamente purché ne riconoscano la paternità. I materiali sotto Creative Commons inoltre permettono, laddove è specificato, di usare, modificare e finanche commerciare quei materiali a dispetto della logica del copyright tradizionale di «Tutti i diritti riservati» pur non essendone l’autore.

È anche grazie a queste licenze che Wikipedia è diventata nel tempo la più grande enciclopedia online gratuita esistente. Dopo l’invenzione di Internet e la nascita del web l’enciclopedia ha contribuito a realizzare l’utopia della biblioteca universale: grazie alla sua apertura tutti possono contribuirvi e, attraverso di essa, accedere a un patrimonio vastissimo di conoscenza. Continua a leggere Il Manifesto: Aiutiamo Wikipedia contro i monopoli del copyright

AGI: Anche Visure Italia sotto attacco hacker

Anche Visure Italia sotto attacco hacker

I dati personali e sensibili degli italiani sono poco protetti. Gli hacktivisti di Lulzsec Italia lo dicono da mesi.

di ARTURO DI CORINTO per AGI del 19 Marzo 2019

Visure Italia, servizio specializzato in indagini patrimoniali, recupero crediti e informazioni commerciali, è stato hackerato. Con un tweet notturno gli attivisti informatici di LulzSec Italia hanno avvisato di “aver scoperto essere online, i dati di 46.604 utenti di @visureitaliacom”. E proprio nel giorno in cui “ha messo online una nuova versione del proprio sito.” A dimostrazione della veridicità delle loro affermazioni gli hacker hanno anche pubblicato un’immagine con nome, cognome, professione, email e password dei clienti che avrebbero fruito del servizio.

Dall’azienda cagliaritana nessuna replica ufficiale, al momento. Contattata, ci ha riposto per mail di aver preso in esame la nostra richiesta di chiarimenti. Un riscontro sullo stato dell’attacco è atteso anche dalla Polizia postale.

VisureItalia fa un lavoro molto particolare e delicato: per poche decine di euro è in grado di fornire a cittadini privati, investigatori, avvocati, notai, imprese, i dati di singoli, immobili e aziende e l’accesso alle banche dati di pertinenza delle Camere di Commercio. VisureItalia è infatti un servizio di Trust Srl, società a responsabilità limitata di Quartu Sant’Elena (Cagliari), che è il distributore ufficiale dei dati camerali di Infocamere scpa con accesso diretto alla banca dati ufficiale delle Camere di Commercio italiane. Continua a leggere AGI: Anche Visure Italia sotto attacco hacker

Il Manifesto: La blockchain e il voto elettronico svizzero bucato

La blockchain e il voto elettronico svizzero bucato

Hacker’s Dictionary. Anche nelle elezioni la blockchain viene invocata come soluzione ai problemi della società digitale. Ma i suoi sostenitori non sono abbastanza convincenti

di ARTURO DI CORINTO per Il Manifesto del 14 Marzo 2019

Se scorriamo i titoli dei giornali vediamo come per le aziende di sicurezza informatica il problema principale da affrontare sia sempre diverso: i «databreach», gli attacchi DDoS, i dispositivi IoT non protetti, gli aerei insicuri o gli attacchi cibernetici alle dighe.

Tutto vero e giusto, ma il rischio più grosso per le società a democrazia rappresentativa riguarda la manipolazione dell’opinione pubblica e l’alterazione del voto elettronico.

Un team di ricercatori canadesi e delle Università di Melbourne e di Lovanio ha esaminato il codice sorgente del sistema di voto elettronico di SwissPost, fornito da Scytl, e ha appena scoperto una «trapdoor», una “botola” crittografica.

Sfruttata, la «backdoor» non intenzionale potrebbe essere usata per falsificare le elezioni. E questo perché il sistema SwissPost che deve certificare i voti elettronici crittografati e «mescolati» per proteggerne la privacy non è in grado di fornire la prova, matematica, che nessun voto sia stato cambiato, ma anche perché – dicono i ricercatori – «la sua semplice presenza solleva serie domande sul resto del codice». Continua a leggere Il Manifesto: La blockchain e il voto elettronico svizzero bucato

AGI: Impariamo a conoscere tutte le facce del web, ne va del nostro futuro

Impariamo a conoscere tutte le facce del web, ne va del nostro futuro

Nel 1989 Tim Berners Lee inventa il web insieme ai colleghi del Cern. Inizia una nuova era per l’Umanità

di ARTURO DI CORINTO per AGi del 12 Marzo 2019

Apri Youtube e puoi ascoltare le lezioni di scienziati e visionari che alle conferenze TED parlano di cervello, intelligenza artificiale, viaggi nello spazio; poi clicchi un link e ti ritrovi proiettato dentro le immagini di Marte, ascolti le interviste di Astrosamantha e cerchi l’Università che ti permetterà di diventare una scienziata proprio come lei.

Il web è il più grande mezzo di accesso alla conoscenza progettato dall’umanità e ti chiedi perché la gente lo usa per bisticciare su Twitter o pavoneggiarsi su Instagram. Quante volte ci è capitato?

Ma come siamo giunti ad avere libri, film, intere enciclopedie, piene di numeri, grafici, tabelle, a portata di un click? E come hanno fatto i computer a diventare un’estensione della nostra mente? Grazie al web, ovvio. Ben, oggi si festeggiano trent’anni dall’invenzione del web.

Come è cominciato tutto

Il 12 marzo del 1989 uno scienziato inglese, Tim Berners Lee, presenta al suo capo, Mike Sendall,  il progetto di un sistema di condivisione di documenti elettronici per facilitare la cooperazione scientifica tra i colleghi del Centro di ricerche nucleari di Ginevra, il Cern e si chiamava “Gestione delle informazioni: una proposta”. C’era dentro la stessa idea caldeggiata dallo psicologo James Robnett Licklider che sviluppò a fini civili il primo progetto per Internet, il sogno di una biblioteca universale di documenti elettronici. Continua a leggere AGI: Impariamo a conoscere tutte le facce del web, ne va del nostro futuro

La Repubblica: Tutti gli uomini (e le donne) di Tim Berners Lee

la-repubblica-it-logo

Tutti gli uomini (e le donne) di Tim Berners Lee

La leggenda della nascita del web parla solo di lui, ma quel genio conosceva bene il valore della collaborazione e del lavoro di gruppo. Alla scoperta del team che ci ha dato Internet

di ARTURO DI CORINTO per La Repubblica del 11 Marzo 2019

“LA FORTUNA di Tim Berners Lee è stata quella di avere avuto un capo che capiva l’importanza di quello che stava facendo mentre scriveva il progetto per il World Wide Web”. Il capo era Mike Sendall, il commento è invece dell’uomo che insieme a lui costruì il web, l’ingegnere belga Robert Cailliau. Misconosciuto, Cailliau racconta la storia degli inizi del WWW nel libro Com’è nato il web insieme al redattore scientifico del Cern, James Gillies. La storia di uno sparuto gruppetto di visionari, stagisti e programmatori che al centro di ricerche nucleari di Ginevra, il Cern, si erano intestarditi a realizzare il sogno della biblioteca universale per facilitare l’accesso dei ricercatori ai risultati scientifici dei colleghi e mettere il loro sapere a disposizione del mondo. E così è stato.

Il 12 marzo 1989, trent’anni fa, Tim Berners Lee, inglese, impiegato al Cern, presenta al suo capo un progetto intitolato “Gestione delle informazioni: una proposta”.

Continua a leggere La Repubblica: Tutti gli uomini (e le donne) di Tim Berners Lee

AGI: I tanti dubbi sul voto tramite blockchain che Casaleggio deve chiarire

I tanti dubbi sul voto tramite blockchain che Casaleggio deve chiarire

Anche la catena a blocchi ha dei difetti che possono essere sfruttati da hacker malintenzionati, difetti che aumentano il rischio di elezioni non democratiche e falsificabili

di ARTURO DI CORINTO per AGI del 9 Marzo 2019

“Ne abbiamo parlato tanto, lo abbiamo pensato, immaginato, sperato, sognato. E ora c’è. Stiamo parlando del voto su blockchain, la nuova frontiera della democrazia diretta che consente di utilizzare la Rete in un nuovo modo”.

Con questa dichiarazione Davide Casaleggio, guru tecnologico del Movimento 5 Stelle e presidente (e fondatore) dell’associazione Rousseau, ha annunciato per oggi un hackhaton al Villaggio Rousseau per presentare “la prima versione funzionante di un sistema di voto su blockchain che garantisce l’anonimato e permette una certificazione distribuita del voto”.

Bene, bravo, bis. Il metodo in queste cose è importante.

Perché è importante la trasparenza del software di voto

Casaleggio afferma di volere rendere disponibile il codice sorgente del software per il voto, e chiama a raccolta hacker e specialisti per testarlo e migliorarlo. Niente di eccezionale, direte, è il modo in cui funziona  da sempre la produzione di software se il codice non è proprietario e coperto da segreto industriale. E consentire l’analisi del codice è il modo migliore per coinvolgere specialisti e programmatori. È una furbata, dirà qualcuno, perché laddove non arrivano i tuoi programmatori, intervengono gli altri ad aiutarti, per sfida intellettuale, divertimento o ideologia. In questo caso gli “hacker” ti aiutano a testare, modificare e migliorare un prodotto che più di altri – è un software di voto – deve essere semplice da usare e verificabile. Continua a leggere AGI: I tanti dubbi sul voto tramite blockchain che Casaleggio deve chiarire

RAI4: WONDERLAND INCONTRA ARTURO DI CORINTO

HALT AND CATH FIRE E LA RIVOLUZIONE DI INTERNET:

WONDERLAND INCONTRA ARTURO DI CORINTO

Roma, 5 marzo – L’avvincente racconto della nascita di Internet è al centro della nuova puntata di Wonderland, in onda su Rai4 venerdì 8 marzo alle ore 23:05: nel trentennale del World Wide Web si parlerà infatti della serie televisiva Halt and Catch Fire e della rivoluzione informatica degli anni ’80 con il giornalista Arturo Di Corinto, storico attivista per i diritti digitali e tra i massimi esperti italiani della Rete, a cui ha dedicato diversi saggi. Halt and Catch Fire andrà in onda in prima visione su Rai4 in seconda serata a partire da mercoledì 13 marzo. Continua a leggere RAI4: WONDERLAND INCONTRA ARTURO DI CORINTO

Intervista: Rousseau apre il codice. La piattaforma dei 5 Stelle si mette alla prova

Nel fine settimana l’Associazione Rousseau aprirà le porte della piattaforma di M5S a chiunque abbia voglia di conoscerla e migliorarla. L’opinione di Di Corinto: “Buona l’idea di renderlo disponibile a tutti, buon l’idea di farlo attraverso un hackathon”

di Simona Sotgiu per Formiche del 8 Marzo 2019

Apriremo il software. È arrivato nel tardo pomeriggio di ieri sul Blog delle Stelle il post a firma di Davide Casaleggio con cui il presidente dell’Associazione Rousseau ha annunciato che durante l’evento che si terrà questo fine settimana, Villaggio Rousseau, verrà reso disponibile “a tutti” il software di Rousseau “affinché tutti possano analizzarlo, migliorarlo, svilupparlo e utilizzarlo”. Un’idea che è piaciuta ad Arturo Di Corinto, esperto di sicurezza cyber e voto elettronico, giornalista che ha condotto diverse inchieste sulla democrazia digitale – e non solo – e che non ha mai risparmiato critiche alla piattaforma del Movimento 5 Stelle.

Continua a leggere Intervista: Rousseau apre il codice. La piattaforma dei 5 Stelle si mette alla prova

Il Manifesto: Al comune di Roma la privacy è un’optional

Al comune di Roma la privacy è un’optional

Hacker’s Dictionary. La Capitale non ha un Data Protection Officer per tutelare la privacy e i dati personali dei cittadini-utenti, ma le nostre regioni non stanno meglio. Lo dice un rapporto internazionale cui ha partecipato anche l’Autorità italiana guidata da Antonello Soro

di ARTURO DI CORINTO per Il Manifesto del 7 Marzo 2019

Il Comune di Roma si è dotato di un esperto di bitcoin ma non di un Data Protection Officer, il “difensore della privacy” previsto dal nuovo Regolamento europeo sulla protezione dei dati personali nota come GDPR. Il funzionario precedentemente incaricato di assolvere a questa delicata funzione è andato in pensione a dicembre e non è ancora stato sostituito. Eppure ogni modulo scaricabile dal sito comunale riporta i riferimenti telefonici ed email per contattarlo, pur senza riportarne il nome.

Il mancato adeguamento alla nuova normativa sulla privacy non è un problema solo della capitale d’Italia. In seguito a un’indagine svolta da 18 garanti europei, sono molto le realtà che su questo fronte arrancano. Continua a leggere Il Manifesto: Al comune di Roma la privacy è un’optional

Il Manifesto: Un computer sicuro non è un computer spento

 Un computer sicuro non è un computer spento

Hacker’s Dictionary. Se aumentano gli attacchi a privati cittadini, l’obbiettivo probabilmente non sono loro ma l’organizzazione per cui lavorano

di ARTURO DI CORINTO per Il Manifesto del 28 Febbraio 2019

A dispetto del fatto che stiamo attenti a non cliccare su allegati sospetti e che usiamo buoni antivirus per la posta elettronica, gli attaccanti usano tecniche sempre più sofisticate e gli attacchi sono oggi così ingegnosi che queste attenzioni non bastano più, anche perché molte organizzazioni abbandonano l’e-mail per coordinarsi e gli preferiscono Slack e altre piattaforme per la collaborazione interna. Chi non cliccherebbe sul messaggio di un utente “fidato” nella chat interna dell’ufficio? Ma questi strumenti non hanno in genere nessuna protezione da phishing e malware. Continua a leggere Il Manifesto: Un computer sicuro non è un computer spento

Il Manifesto: La democrazia muore nelle tenebre

 La democrazia muore nelle tenebre

Hacker’s Dictionary. Nessuna trasparenza nel voto online dei Cinquestelle sul caso Diciotti. La piattaforma di voto Rousseau è opaca e nessun ricercatore indipendente ne conosce l’effettivo funzionamento

di ARTURO DI CORINTO per Il Manifesto del 21 Febbraio 2019

«Democracy dies in darkness». La democrazia muore nelle tenebre. Dopo il voto online che ha salvato i sequestratori della Diciotti dall’autorizzazione a procedere, il motto del Washington Post adesso può essere applicato anche alla decisione dei Cinquestelle di usare Rousseau per indirizzare le decisioni dei propri senatori.

Già usata per le Parlamentarie del Movimento, nessuno sa come veramente funzioni la piattaforma di voto, nessun ricercatore indipendente ha mai potuto verificarne il codice, nessuno sa se i suoi risultati possono essere manipolati oppure no. Balzata alle cronache per malfunzionamenti e blocchi, violazioni della privacy e saccheggio di dati, la piattaforma non sembra rappresentare il futuro del voto elettronico come ipotizzato dal suo teorico Gianroberto Casaleggio.

I Cinquestelle ovviamente possono decidere di comunicare e interagire con i propri iscritti come meglio credono, ma da qui a spacciare il voto su Rousseau come un grande esperimento di democrazia ce ne passa.
L’idea poi, non è nuova. L’utopia di autogovernarsi senza intermediari di professione è vecchia come la Silicon Valley. Continua a leggere Il Manifesto: La democrazia muore nelle tenebre

Il Manifesto: A Itasec arriva Scion, la proposta di una nuova Internet

A Itasec arriva Scion, la proposta di una nuova Internet

Hacker’s Dictionary. Per evitare dirottamenti e rendere la rete più sicura la proposta che viene dal Politecnico di Zurigo prevede che ognuno possa scegliere e verificare quale percorso far fare ai suoi dati

di ARTURO DI CORINTO per Il Manifesto del 14 Febbraio 2019

È possibile reinventare Internet? Secondo il professore del Politecnico di Zurigo David Basin non solo è possibile ma anche auspicabile. Motivo? Rendere Internet più sicura, veloce e affidabile.

Internet è nata nel 1969 ma la struttura di base che la fa funzionare è stata creata negli anni ’80, quando nessuno poteva immaginare di connettere via Internet 5 miliardi di persone. Per questo alcuni dei protocolli utilizzati per la trasmissione dei dati sono ancora gli stessi di 25 anni fa.

Secondo Basin – che ne ha parlato ieri a Pisa nella Conferenza italiana sulla cybersecurity, Itasec19 – ciò rende Internet vulnerabile perché i pacchetti di dati che costituiscono la comunicazione via web possono essere reindirizzati da criminali informatici, i certificati di sicurezza dei servizi web possono essere falsificati e gli attacchi da negazione di servizio, i cosiddetti DDoS, possono bloccare il funzionamento dei siti inondandoli di richieste superflue.

È successo nel 2016 quando la botnet Mirai fu in grado di bloccare il New York Times, Netflix e Amazon per circa 16 ore con un attacco di questo tipo. Continua a leggere Il Manifesto: A Itasec arriva Scion, la proposta di una nuova Internet

Il Manifesto: Tutta l’Italia è in rete, ma chi la protegge?

Tutta l’Italia è in rete, ma chi la protegge?

Hacker’s Dictionary. Voto elettronico, banche online, intelligenza artificiale, privacy e startup: a Pisa la terza conferenza annuale del Cini sulla sicurezza informatica si interroga sui temi caldi della cittadinanza digitale

di ARTURO DI CORINTO per Il Manifesto del 7 Febbraio 2019

La prossima settimana Pisa accoglie il meglio della cybersecurity italiana. Professori universitari, ricercatori indipendenti, hacker e aziende si ritroveranno tutti all’interno di Itasec.

Giunta alla sua terza edizione, Itasec è la più importante conferenza accademica sui temi della sicurezza informatica per industrie, governi e pubbliche amministrazioni. Organizzata dal Laboratorio Nazionale di Cybersecurity del Cini, avrà luogo presso il Consiglio Nazionale delle Ricerche toscano dal 12 al 15 febbraio.

Banche, Assicurazioni, imprese informatiche e di telecomunicazione si incontreranno lì per discutere di biometria e privacy, di blockchain e anonimato, di computer quantistici e intelligenza artificiale, ma anche dell’affidabilità dei sistemi di voto elettronico, della sicurezza delle transazioni bancarie online e di navigazione sicura sul web, con l’obbiettivo di creare insieme un ecosistema digitale più sicuro e adatto ai tempi che viviamo.

Continua a leggere Il Manifesto: Tutta l’Italia è in rete, ma chi la protegge?

Radio Colonia: Intervista Arturo Di Corinto

Radio Colonia: Intervista Arturo Di Corinto

COSMO Radio Colonia – Beitrag | 04.02.2019 | 09:51 Min.

Facebook compie 15 anni

di Cristiano Cruciani e Francesca Montinaro

Il 4 febbraio 2004 Marc Zuckerberg metteva online il social network che oggi conta oltre due miliardi di utenti, ma che ha fatto parlare di sé anche per la gestione dei loro dati personali. Ne parliamo con il giornalista Arturo Di Corinto.

La gestione e la vendita di dati personali, le accuse di mettere in circolazione fake news, il Russiagate: Facebook è ormai uno degli maggiori attori della scena economica e sociale globale, e forse il più contoroverso. Fu lanciato il 4 febbraio 2004 da Mark Zuckerberg, Eduardo Saverin, Dustin Moskovitz e Chris Hughes. Doveva mettere in comunicazione gli studenti di Harvard, ma venne aperto in poco tempo a tutto il resto del mondo. Gli ultimi dati confermano la solidità dell’azienda nonostante le difficoltà del settore high tech. Critico il giornalista Arturo Di Corinto: “Í social network non favoriscono la redistribuzione del potere verso il basso” ma casomai si può parlare di una “democrazia dei pareri”.

Il Manifesto: Porti chiusi, siti aperti e ministeri colabrodo

Porti chiusi, siti aperti e ministeri colabrodo

Hacker’s dictionary. Negli ultimi mesi il crimine informatico ha destato grande allarme e causato danni notevoli alla Pubblica Amministrazione, alle aziende e ai cittadini. Salvini dovrebbe occuparsi di più della nostra sicurezza informatica

di ARTURO DI CORINTO per Il Manifesto del 31 Gennaio 2019

Il ministro dell’Interno Matteo Salvini si vanta di difendere “i confini esterni del paese” ma non riesce a difendere quelli interni. No, non parliamo di lotta alle mafie e alla corruzione che divorano il paese, ma della lotta ai cybercriminali che hanno invaso il mondo digitale che tutti abitiamo.

Negli ultimi mesi le incursioni dei malfattori digitali hanno fatto registrare una paurosa impennata e solo quelle più gravi sono state trattate dai giornali.

È stato da pochi giorni reso noto che a ottobre scorso criminali ancora sconosciuti sono entrati in possesso di nomi, cognomi, codici fiscali e codici identificativi di 731.519 clienti della banca Unicredit individuando le password di 6.859 utenze, alle quali la banca ha bloccato l’accesso una volta scoperta l’intrusione. Continua a leggere Il Manifesto: Porti chiusi, siti aperti e ministeri colabrodo

Il Manifesto: Quando la viralità fa male

Quando la viralità fa male

Hacker’s Dictionary. WhatsApp e Youtube hanno deciso di limitare l’inoltro dei messaggi e dei video virali per contrastare false notizie e disinformazione e per ridurre i danni prodotti dall’imitazione di giochi pericolosi

di ARTURO DI CORINTO per Il Manifesto del 24 Gennaio 2019

WhatsApp, il terrore di tutti i papà che non vogliono finire nelle chat scolastiche, potrebbe adesso fare meno paura.

Victoria Grand, vicepresidente di WhatsApp, durante una conferenza stampa in Indonesia ha dichiarato: «Abbiamo introdotto un limite di cinque inoltri valido in tutto il mondo a partire da oggi». La decisione, attesa da mesi, dopo un annuncio dell’autunno scorso, dovrebbe contribuire ad arginare la diffusione di «fake news» attraverso la popolare applicazione di messaggistica, considerata responsabile sia di linciaggi e uccisioni in India sia di interferenze nelle elezioni che hanno portato Jair Bolsonaro alla presidenza del Brasile.

Continua a leggere Il Manifesto: Quando la viralità fa male

Convegno: LOTTA AL CRIMINE INFORMATICO, PROTEZIONE DEI DATI E RISVOLTI NELLE TRANSAZIONI COMMERCIALI

LOTTA AL CRIMINE INFORMATICO, PROTEZIONE DEI DATI E RISVOLTI NELLE TRANSAZIONI COMMERCIALI

MERCOLEDÌ 22 GENNAIO 2019, ore 15.30
Università degli Studi Link Campus University
Aula 3 – Via del Casale di San Pio V, 44 – Roma

– INTERVENGONO –
Luigi Montuori
Dirigente del Servizio Relazioni Internazionali e con
l’UE, Autorità Garante per la protezione dei dati personali
Eugenio Albamonte
Pubblico Ministero Tribunale di Roma
Francesco Corona
Direttore master Cyber Security, Link Campus University
Arturo Di Corinto
Giornalista e docente Link Campus University
Giuseppe Mastromattei
Presidente del Laboratorio per la Sicurezza Continua a leggere Convegno: LOTTA AL CRIMINE INFORMATICO, PROTEZIONE DEI DATI E RISVOLTI NELLE TRANSAZIONI COMMERCIALI

AGI: I cinque archivi di email rubate sono tuttora scaricabili a pagamento

Con il passare delle ore le ipotesi sono diventate certezze: Collection #1 non è l’unico archivio di email rubate in circolazione e finite in parte nel database di Have I Been Pwned, il sito che le raccoglie dal 2013.

I ricercatori si sono messi al lavoro e hanno trovato altrettanti archivi numerati e con lo stesso nome: Collection #2, Collection #3 Collection #4, Collection #5. Che fossero più di uno se ne erano già accorti anche i ricercatori di D3LabIT. E oggi ce lo hanno confermato altri due ricercatori che li stanno analizzando, Dario Buonocore e Marco Ramilli.

A una prima parziale analisi del nuovo materiale, dal peso di 1 terabyte, le mailbox più colpite sono quelle di Yahoo, Gmail, Hotmail, Aol e mail.ru, mentre le password più usate sono sempre le stesse: 123456, password, qwerty, abc123, iloveyou1. Nel frattempo il sito che all’inizio ospitava #Collection #1 è stato chiuso e un altro, fasullo, è stato usato da un presunto hacker ucraino per truffare chi faceva richiesta di quel materiale dietro compenso.

Adesso però tutte le collection sono condivisibili e scaricabili sotto forma di file ‘.torrent’ da un forum di hacker, a pagamento. Continua a leggere AGI: I cinque archivi di email rubate sono tuttora scaricabili a pagamento

AGI: Cambiate le password, Collection #1 è il più grande furto di email della storia

Cambiate le password, Collection #1 è il più grande furto di email della storia

Un esperto ha scoperto 773 milioni di email in giro nel cyberspace e 140 milioni non erano mai state raccolte prima. Potrebbero essere usate per operazioni di phishing e furto di identità. Il consiglio è di rafforzare subito le proprie difese

di ARTURO DI CORINTO per AGI del 17 Gennaio 2019

I numeri sono da capogiro: nel bottino di email e password appena scoperto stavolta ci sono 773 milioni di indirizzi web e 22 milioni di password uniche. È stato chiamato Collection #1 e già il nome lascia intendere che ne esistono versioni successive col nome di Collection #2, Collection #3 eccetera.

A darne la notizia per primo su Twitter è stato Odisseus, un esperto italiano di cybersecurity, ma a scoprire l’archivio è stato Troy Hunt, il ricercatore  informatico autore del sito Have I been pwned (“sono stato bucato”) che da anni conserva il risultato di successivi furti di dati ai danni di Yahoo!, Facebook, Twitter, Adobe, YouPorn e via dicendo. Secondo Hunt, Collection #1 è “il più grande databreach mai caricato sul sito.”

Antipublic, un data leak da 17 Giga e 450 milioni di indirizzi mail da tutto il mondo, scoperto nel maggio 2017, ne contiene poco più della metà.

Una prima analisi delle email messe a disposizione dal ricercatore suggerisce che l’enorme archivio sia il frutto di successivi databreach ai danni di singoli privati, siti e organizzazioni commerciali. Continua a leggere AGI: Cambiate le password, Collection #1 è il più grande furto di email della storia

Il Manifesto: Il Grande Fratello del Copyright ha già perso

Hacker’s Dictionary. La riforma europea del copyright è in dirittura d’arrivo. Ma non servirà a salvare l’industria culturale tradizionale che per sopravvivere deve imparare dalla creatività di un pubblico diventato autore

di ARTURO DI CORINTO per Il Manifesto del 17 Gennaio 2018

Il Grande Fratello del Copyright si è mosso. Il 21 gennaio Parlamento e Consiglio Europeo dovrebbero finalizzare il testo che cambierà il nostro modo di usare il Web 2.0. Gli sherpa hanno infatti raggiunto un accordo in base al quale le piattaforme Internet come Youtube e simili saranno considerate responsabili per la violazione del copyright commessa dai propri utenti. Si tratta della parte centrale della riforma europea del copyright nota come Articolo 13.

Il voto finale è atteso tra marzo ed aprile. L’Italia ha promesso di votare contro.

Continua a leggere Il Manifesto: Il Grande Fratello del Copyright ha già perso

AGI: Professione cyberdefender: la Cyberchallenge italiana è l’occasione di mettersi alla prova

Professione cyberdefender: la Cyberchallenge italiana è l’occasione di mettersi alla prova

Il Laboratorio Nazionale di Cybersecurity del CINI seleziona i migliori talenti informatici italiani fino al 20 gennaio in 18 università

di ARTURO DI CORINTO per AGI del 14 Gennaio 2018

Smontare e rimontare le cose. Metterci le mani dentro. Trasformarle secondo i propri desideri.

Questo è l’hacking, un modo irriverente e giocoso di misurarsi con la complessità delle macchine informatiche. Oggi, finalmente, maneggiare hardware e algoritmi, scoprire difetti nel codice e risolvere problemi matematici per proteggere le reti, bloccare un attacco informatico, ottimizzare un software con un hack, si può fare alla luce del sole.

Dopo molti anni in cui pessime narrazioni e troppi pregiudizi hanno portato tanti giovani hacker a coltivare il proprio talento da soli, incompresi, di nascosto, CyberchallengeIT, consente ai più giovani di uscire dal bozzolo e trasformarsi in hacker impegnati a proteggere quello che conta veramente: la pace, la democrazia, il benessere di tutti. Possibile? Forse sì, se scegliamo la strada giusta.

Questo almeno è l’obbiettivo che si prefigge il Laboratorio Nazionale di Cybersecurity del CINI con la Cyberchallenge, un progetto accademico di addestramento gratuito dei giovani talenti informatici italiani fra i 16 e i 23 anni. Le iscrizioni per partecipare, fino al 20 gennaio, serviranno a selezionare i più meritevoli in un percorso che culminerà nella gara finale e nelle premiazioni del 28 giugno 2019. Il progetto punta a sviluppare nei partecipanti le competenze necessarie ad affrontare le sfide che un cyberspace sempre più affollato impone per garantire la sicurezza di tutti. Continua a leggere AGI: Professione cyberdefender: la Cyberchallenge italiana è l’occasione di mettersi alla prova

La Repubblica: Morti sul lavoro, la protesta di Anonymous: hackerati i siti delle agenzie per il lavoro

la-repubblica-it-logo

Morti sul lavoro, la protesta di Anonymous: hackerati i siti delle agenzie per il lavoro

Un attacco informatico dimostrativo da parte degli attivisti che si riconoscono nel collettivo di hacker più famoso: “Siamo lavoratori come voi”

di ARTURO DI CORINTO per La Repubblica del 13 Gennaio 2018

CONTRO LA PIAGA delle morti sul lavoro e lo sfruttamento dei lavoratori Anonymous stavolta se la prende con i centri per l’impiego, le agenzie interinali e quelle regionali del lavoro, avvocati, periti, e associazioni industriali.

Gli hacktivisti di Anonymous che per tutto il 2018 hanno messo a nudo nomi e organizzazioni scolastiche, sanitarie e militari, per denunciare la mancanza di privacy e sicurezza dei dati, hanno pubblicato in rete gli archivi del Collegio periti industriali di Rieti, della Federazione nazionale commercianti cementi, laterizi e materiali da costruzione, delle Camere di commercio di Vicenza e Bari, e dell’Unione avvocati d’Italia, in segno di protesta contro le morti sul lavoro. Con l’ormai solito corredo di nomi, cognomi, email, password e numeri di telefono. Continua a leggere La Repubblica: Morti sul lavoro, la protesta di Anonymous: hackerati i siti delle agenzie per il lavoro

La Repubblica: Internet Governance Forum, i cittadini possono disegnare il futuro della rete

la-repubblica-it-logo

Internet Governance Forum, i cittadini possono disegnare il futuro della rete

È online la call per partecipare alla definizione dei temi e delle proposte da portare a Berlino all’Internet Governance Forum, il “parlamento” che ogni anno discute a livello mondiale la direzione dello sviluppo della rete. E l’Italia prova a organizzarsi

di ARTURO DI CORINTO per La Repubblica del 9 Dicembre 2019

ROMA –  “Limitare gli usi negativi di Internet e incrementare le opportunità che offre senza lasciare indietro nessuno”. In un momento in cui ci sentiamo travolti da notizie false, furti di dati, software spia e troll che impazzano sui social, suona strano, ma si può fare. E si può fare con il contributo di tutti, nonostante lo strapotere di Big Tech, il terrorismo che ritorna online e le accuse di Trump a Internet, che considera responsabile dell’immigrazione illegale negli Usa? Ma come? Ad esempio attraverso la partecipazione alle consultazioni online sul futuro di Internet. Continua a leggere La Repubblica: Internet Governance Forum, i cittadini possono disegnare il futuro della rete

Il Manifesto: C’è una taglia sulla tua privacy

C’è una taglia sulla tua privacy

Hacker’s Dictionary. Il Darth Vader della cybersecurity è pronto a pagare chi buca i sistemi di messaggistica come WhatsApp, Messenger e Signal

di ARTURO DI CORINTO per Il Manifesto del 9 gennaio 2019

La sicurezza totale non esiste. Soprattutto se parliamo di reti e dispositivi elettronici. Eppure in campo informatico è possibile adottare una serie di accorgimenti che rendono la vita difficile a spioni, ladri e truffatori che attaccano il nostro mondo digitale.

Abbiamo già parlato di come proteggere gli acquisti online ed evitare le aggressioni sui social, perciò è ora di pensare alla sicurezza dei sistemi di messaggistica a cui dedichiamo tante ore della nostra giornata.

Si tratti di WhatsApp, Messenger, iMessage e Telegram, oppure di Signal e Confide, tutti questi sistemi proteggono le nostre comunicazioni da intercettazioni private, sorveglianza non autorizzata e furto di dati grazie alla crittografia end-to-end, che nasconde il contenuto in chiaro del messaggio nel suo viaggio dal mittente fino al destinatario. Continua a leggere Il Manifesto: C’è una taglia sulla tua privacy