Wired: Reporter senza frontiere, ecco come aggirare la censura online

wiredlogoReporter senza frontiere, ecco come aggirare la censura online

Ecco i mirror di nove siti bloccati nei paesi d’origine che Reporter senza frontiere ha diffuso per contrastare la censura su Internet

di Arturo Di Corinto per Wired del 13 Marzo 2015

Per festeggiare la giornata mondiale contro la censura su Internet i giornalisti di Reporter senza frontiere ieri hanno diffuso i link ai mirror di nove siti bloccati nei paesi d’origine.

L’idea, sviluppata insieme a un’organizzazione cinese per i diritti umani e la libertà di stampa, ha visto la collaborazione di alcuni giganti del web come Amazon e Google. Abbastanza semplice da realizzare, l’idea consiste nel creare delle copie dei siti bloccati cui si viene rediretti una volta digitato l’indirizzo oscurato.

Tra i siti censurati ci sono grani.ru, un sito di informazione russo, quello del Centro per i diritti umani nel Golfo, e poi il Bahrain mirror, dedicato alla libertà di stampa, e anche il sito dell’agenzia di stampa indipendente Hablemos, a Cuba. Continua a leggere Wired: Reporter senza frontiere, ecco come aggirare la censura online

Wired: Darkleaks, il mercato nero per informazioni segrete, film e software

wiredlogoDarkleaks, il mercato nero per informazioni segrete, film e software

Chi si nasconde dietro Zozan Cudi, la giovane combattente anti Isis? Certamente un bravo sviluppatore che ha incrociato la blockchain e le piattaforme di whistleblowing per lanciare un mercato anonimo in cui scambiare un po’ di tutto. Magari anche l’identità di qualche terrorista

di Arturo Di Corinto per Wired del 27 Febbraio 2015

È donna, È kurda. È una guerrigliera che combatte contro l’Isis. Ed è il nome per arrivare a Darkleaks, un mercato nero elettronico dove si contrabbanda ogni tipo di segreto. Di lei dicono che è l’ingegnere che ne ha sviluppato il software, ma il suo profilo twitter, @zozancudi, potrebbe essere fasullo. Dietro ci sarebbe un ex ingegnere di Google che già contribuisce a OpenBazaar.
Il software di Darkleaks, che ovviamente si trova su Github, insieme a Sourge Forge il più grande magazzino di progetti software al mondo, è in costante perfezionamento, ma già funziona, con l’obiettivo di consentire a chiunque di vendere e comprare segreti di stato, informazioni commerciali, perfino film di hollywood prima della distribuzione. Continua a leggere Wired: Darkleaks, il mercato nero per informazioni segrete, film e software

La Repubblica: Galassia Hacker

la-repubblica-it-logoGalassia Hacker

Sembravano cattivi ma dopo gli attacchi di Anonymous all’Is il mondo ha scoperto anche l volto buono dei pirati informatici. Ecco la flotta più eterogenea del grande mare del web

di ARTURO DI CORINTO per La Repubblica del 15 Febbraio 2015

PRIMA ERANO SOLTANTO CATTIVI : gli attacchi alle playstation Sony e le minacce ai distributori del film The Interview come rappresaglia alla fiction sull’attentato al presidente nordcoreano Kim Jong-un, i colpi assestati dalla cyberjihad ai governi filoccidentali, le dichiarazioni di Obama sul terrorismo digitale. Poi però, da quando la scorsa settimana Anonymous ha attaccato l’Isis (“Tempo scaduto, stiamo arrivando, sarete trattati come un virus”) l’opinione pubblica mondiale ha improvvisamente “scoperto” una cosa solo apparentemente ovvia: e cioè che gli hacker non sono tutti uguali. E che a dividere gli hacker da una parte e i cracker, lamer, black hat dall’altra è una a volte sottile linea etica: tecniche e competenze sono simili, diversi gli obiettivi e la portata delle azioni. E in futuro questa demarcazione sarà sempre più evidente.

Continua a leggere La Repubblica: Galassia Hacker

Wired: 7 regali hacker da mettere sotto l’albero

wiredlogo7 regali hacker da mettere sotto l’albero

Ancora a caccia di qualcosa da mettere sotto l’albero? Ecco qualche suggerimento. Per smanettoni incalliti o per chi deve essere iniziato alle arti oscure della cibernetica

di Arturo Di Corinto per Wired del 23 dicembre 2014

Cosa regalo quest’anno per natale? Beh, se si vuole fare un regalo divertente e intelligente spendendo il giusto, quest’anno si può regalare uno dei numerossimi film che parlano di hacker, Anonymous, attivismo digitale e guerra cibernetica. Paura? Neanche per sogno! Diventando consapevoli che viviamo in una società sempre più caratterizzata dalla sorveglianza di massa, obbligati come siamo a subire abusi di potere e assistere impotenti a scelte politiche che non condividiamo, siamo in tanti ad immedesimarci nelle gesta dei vendicatori digitali che attaccano e denudano il potere. E gli sciamani dell’immaginario che vivono tra Hollywood e Melbourne se ne sono accorti. Per questo sono molti i registi che hanno deciso di indagare le forme di resistenza agite al computer attraverso la rete Internet portando sullo schermo l’hacktivism e l’etica hacker, di chi vuole “condividere l’informazione per rendere il mondo migliore”, a costo di superare il confine tra il legale e l’illegale. Continua a leggere Wired: 7 regali hacker da mettere sotto l’albero

Il Manifesto: Quali garanzie per le «talpe»

il-manifesto-logo-300x63Quali garanzie per le «talpe»

Mafia Capitale. Il presidente dell’Autority anticorruzione Cantone: «Tuteliamo chi denuncia». L’invito alla denuncia del Commissario non basta se non vengono garantite le necessarie tutele. Manca un’adeguata trasparenza e controllo pubblico sull’operato di chi prende decisioni

Dopo la ribalta offerta a Roma dalla cupola mafiosa di Car­mi­nati & co. e le bac­chet­tate di Trans­pa­rency Inter­na­tio­nal, Raf­faele Can­tone prende di nuovo posi­zione: «Per pre­ve­nire la cor­ru­zione biso­gna attuare le norme per i wistle­blo­wer (le talpe, ndr), pre­vi­ste dal testo unico dei dipen­denti pub­blici e con­sen­tire a chi vuole denun­ciare ille­citi di farlo in modo tutelato».

Quindi per com­bat­tere la cor­ru­zione nella pub­blica ammi­ni­stra­zione secondo il magi­strato, pre­si­dente dell’Autorità Anti Cor­ru­zione (Anac), biso­gna incen­ti­vare, tute­lare e pre­miare chi la denun­cia, e cioè la talpa all’interno degli uffici. Can­tone lo ha detto in un con­ve­gno a L’Aquila. Posi­zione più che con­di­vi­si­bile ma — si chie­dono in molti — come si fa se al cen­tro di que­sta stra­te­gia non c’è l’anonimato? Chi si può sen­tire «tute­lato» se non cono­sce gli inter­lo­cu­tori, non sa come ope­rano, e non riceve ade­guate garan­zie? E che suc­cede se qual­cuno attacca i ser­ver o si intru­fola nei data­base dove sono imma­gaz­zi­nate le denunce? Se qual­cuno inter­cetta le comu­ni­ca­zione dal com­pu­ter dell’ufficio a quello dell’Anac?

Continua a leggere Il Manifesto: Quali garanzie per le «talpe»

Wired: Patamu protegge la tua creatività online

wiredlogoPatamu protegge la tua creatività online

Un gruppo di artisti e programmatori ha sviluppato una piattaforma che aiuta a proteggere la paternità di una canzone, di un film, di una sceneggiatura, di una ricerca, di una poesia, di un software o di un libro

Arturo Di Corinto per Wired del 12 dicembre 2014

Difendere la propria creatività senza passare dal notaio? Oggi si può. Per tutelare le proprie opere creative dal plagio e potere rivendicare la paternità di una canzone, di un film, di una sceneggiatura, di una ricerca, di una poesia, di un software o di un libro, adesso è possibile fare tutto online e senza spendere un euro. Con Patamu.com, piattaforma web creata da un team di artisti e programmatori italiani, bastano pochi colpi di click per “marcare” temporalmente un’opera e metterla in una “cassaforte digitale” assolvendo alle regole minime della tutela del diritto d’autore italiano. Garantire l’integrità dell’opera, renderne riconoscibile l’autore e apporre ad essa una data certa di pubblicazione per poterne eventualmente dimostrare la primogenitura – nel malaugurato caso di un plagio successivo alla sua divulgazione – viene fatto attraverso una semplice piattaforma online. Laureandi, dottorandi, grafici, musicisti, scienziati e creativi in genere, già si sfregano le mani nella prospettiva di non vedersi più scippato dal proprio agente, boss o capo dipartimento il lavoro di anni di fatica. Continua a leggere Wired: Patamu protegge la tua creatività online

PESCARA: BACK TO THE FUTURE, IL MEETING DI METRO OLOGRAFIX

mo20zerodayMETRO OLOGRAFIX COMPIE 20 ANNI

L’associazione culturale telematica Metro Olografix compie 20 anni!
Nata a Pescara nel 1994, il 6 e 7 dicembre 2014 festeggia con un evento di promozione culturale completamente gratuito per diffondere cultura hacker, parlare di diritti in rete e programmare il futuro!

http://mo20.olografix.org

Continua a leggere PESCARA: BACK TO THE FUTURE, IL MEETING DI METRO OLOGRAFIX

La Repubblica: Una Costituzione per Internet, ecco la prima bozza

la-repubblica-it-logoUna Costituzione per Internet, ecco la prima bozza

In dirittura d’arrivo la Carta dei diritti che il 13 ottobre sarà presentata ai parlamenti europei. Innovazione, sicurezza e tutela della libertà d’espressione tra le linee guida. La presidente Boldrini a Repubblica: “Internet favorisce la democrazia”

di ARTURO DI CORINTO per La Repubblica del 2 Ottobre 2014

 

DOPO IL BRASILE anche gli Italiani avranno una Costituzione per Internet. O almeno una sua prima bozza che, presentata alla riunione dei Parlamenti europei a Roma il 13 ottobre, dovrà essere discussa, votata online, emendata e infine adottata dal Parlamento italiano. Ieri intanto sono stati pubblicati i primi resoconti stenografici dei due incontri del gruppo che se ne occupa su incarico della presidente della Camera Laura Boldrini, circa 20 persone divise tra parlamentari e società civile. Obiettivo, per la prima volta assunto in una sede parlamentare, è quello di fissare delle regole minime di comportamento per tutti i soggetti che la rete la “fanno”: singoli, associazioni, imprese, istituzioni e governi. La commissione di studio nei fatti è stata istituita proprio per l’assenza di una commissione competente per gli affari tecnologici, ma è coadiuvata dall’intergruppo parlamentare per l’Agenda digitale da poco costituito.

Ma perché una Costituzione per Internet? La presidente Boldrini lo spiega così a Repubblica: “L’idea di costituire una Commissione di studio nasce dalla consapevolezza che considerare Internet uno dei vari media è riduttivo e improprio. Internet è molto di più: è una dimensione essenziale per il presente e il futuro delle nostre società; una dimensione diventata in poco tempo un immenso spazio di libertà, di crescita, di scambio e di conoscenza”. Continua a leggere La Repubblica: Una Costituzione per Internet, ecco la prima bozza

Limes: Information warfare e hacking, le nuove frontiere dell’intelligence

aspettando_spieInformation warfare e hacking, le nuove frontiere dell’intelligence

Arturo Di Corinto
Leonida Reitano

per Limes di Luglio 2014

Lo 007 del terzo millennio non è un elegante signore in smoking, non si nasconde dietro occhiali scuri e barba finta, non ha licenza di uccidere, ma è un analista digitale che, senza che noi lo sappiamo, potrebbe starci seduto accanto. La guerra dell’informazione oggi si combatte sulle reti informatiche, sul web di superficie o sotto di esso, nel deep web, luogo in cui si cercano e spesso si raccolgono informazioni privilegiate, qualche volta dentro buste chiuse (file crittografati), ma più spesso usando informatori inconsapevoli e informazioni accessibili a tutti a patto di usare strumenti “speciali”.

Non si tratta però di un vero cambiamento metodologico. Da sempre, scopo di un servizio di intelligence è la raccolta e l’analisi di informazioni strategiche per assumere una superiorità informativa di fronte all’avversario, oppure per inquinare e neutralizzare le informazioni su cui il nemico basa le proprie scelte. Esito di ogni processo di intelligenze è comunque quello di riferire a coloro che governano i processi, le informazioni strategiche per la propria organizzazione.

Perciò la raccolta di queste informazioni avviene sempre attraverso tutti gli strumenti disponibili. Il nostro 007 digitale usa “fonti umane” (l’HUMan INtelligence), ossia reti di informatori da cui reperire informazioni confidenziali; intercetta comunicazioni (la SIGnal INTelligence); elabora e analizza immagini satellitari o di altri vettori (IMINT), studia e scompone “firme” chimiche, radio e spettrografiche di sistemi d’arma e vettori che possano nuocere alla sicurezza; oppure, ed è il caso più frequente, analizza fonti aperte, cioè pubblicamente accessibili (Open Source INTelligence). Continua a leggere Limes: Information warfare e hacking, le nuove frontiere dell’intelligence

La Repubblica: Se Internet fa boom

la-repubblica-it-logoSe Internet fa boom
Internet. Due giorni fa il crash di un operatore ha disconnesso un quarto degli italiani per ore. Cosa succederà quando (nel 2020) ci saranno 50 miliardi di dispositivi online? Ecco dieci buone ragioni per domandarselo

di Arturo Di Corinto per La Repubblica del 15 giugno 2014

«INTERNET? POTREBBE COLLASSARE DA UN MOMENTO ALL’ALTRO ». Sono stati in molti a predire la catastrofe ma finora si sono sbagliati tutti. Tuttavia è vero che alcune porzioni di internet possano essere isolate per un periodo più o meno lungo, ed è successo spesso. Anche venerdì scorso quando un crash di Wind ha mandato off line un quarto degli italiani. Il punto è che, in generale, la Rete è stata progettata per connettere alcune centinaia di computer, non per gestire gli zettabyte di dati odierni che ci portano in casa i milioni di video di Youtube e le chiacchiere di oltre due miliardi di utenti dei social network, motivo per cui i suoi “tubi” possono intasarsi e il traffico dati bloccarsi. Per questo ci si chiede cosa avverrà con l’internet delle cose e le smart cities, quando centinaia di milioni di dispositivi digitali saranno connessi al nostro corpo e alle nostre case.
È stato stimato che nel 2020, per una popolazione di quasi 8 miliardi di persone, ci saranno oltre 50 miliardi di dispositivi connessi: 7 per ciascuno. E parliamo di stime cautelative. Domenico Laforenza, del Cnr di Pisa, tuttavia è tranquillo: «La Rete è pronta a collegarli tutti tramite IP (Internet protocol, ndr), visto che oggi il numero dei dispositivi collegabili è di circa 340 miliardi di miliardi di miliardi di miliardi (3,4 × 10 alla 38) di indirizzi. Il problema sarà piuttosto il traffico che genereranno. «Come sulle autostrade quando aumentano le auto si creano file e ingorghi, con i dati e i dispositivi digitali accadrà lo stesso. Allargare le autostrade, aggiungendo altre corsie usando fibra ottica e reti wireless di nuova generazione, diventa quindi un imperativo». Continua a leggere La Repubblica: Se Internet fa boom

La Repubblica: Esperto Nato: “Internet, struttura debole. Più utenti significa maggiori rischi”

la-repubblica-it-logoEsperto Nato: “Internet, struttura debole. Più utenti significa maggiori rischi”

Alessandro Berni, del centro ricerche dell’alleanza di La Spezia, parla a Repubblica.it: “Lo stesso sviluppo della Rete è causa di vulnerabilità”. Così i governi lavorano sulla sicurezza

di ARTURO DI CORINTO per La Repubblica del 15 giugno 2014

ALESSANDRO Berni, del centro di ricerca Nato, riassume il suo pensiero in una frase: “Più aumenta il numero degli utenti e il valore economico delle transazioni condotte via Internet, maggiore è il rischio che deve essere affrontato”. Negli ultimi mesi si è ricominciato a parlare delle vulnerabilità di Internet e le recenti interruzioni di servizio nello scambio dei dati attraverso la rete ci hanno fatto capire che non si tratta di discorsi teorici. Per questo abbiamo chiesto a un esperto, il responsabile ICT del centro ricerche Nato di La Spezia in Liguria e membro della Internet Society italiana, quali sono i rischi del futuro di Internet e quali sono eventualmente le contromisure da adottare per evitare attacchi potenzialmente distruttivi nei confronti delle infrastrutture critiche basate su Internet.

Quanto c’è di vero nella presunta debolezza infrastrutturale di Internet?
“Questa domanda riemerge periodicamente ed è stata argomento di ricerca per gli ultimi trent’anni. Il primo fatto da notare è che i protocolli alla base di Internet, il Transmission Control Protocol (TCP) e l’Internet Protocol (IP), pur concepiti negli anni ‘70, sono utilizzati ancora oggi, e con successo, per realizzare la rete che tutti noi usiamo e che costituisce lo strumento primario della comunicazione globale. Questo fatto è per se notevole e testimonia la grande capacità progettuale degli inventori Bob Kahn e Vint Cerf, che hanno realizzato un’astrazione in grado di adattarsi molto bene alla straordinaria evoluzione delle tecnologie di comunicazione e calcolo. Continua a leggere La Repubblica: Esperto Nato: “Internet, struttura debole. Più utenti significa maggiori rischi”

La Repubblica: Tutti i segreti del Deep Web

la-repubblica-it-logoTutti i segreti del Deep Web

Sotto la rete in cui navighiamo esiste un mondo sconosciuto. E’ cinquecento volte più grande e dentro c’è davvero di tutto

di ARTURO DI CORINTO per La Repubblica del 20 aprile

“QUESTO MESSAGGIO è un avviso ai proprietari e ai frequentatori di Lolita City, Hidden Wiki e Freedom Hosting. È venuto alla nostra attenzione che voi vi sentite sicuri nel Dark Web. Che vi credete liberi di creare, distribuire e consumare pornografia infantile. Voi siete convinti che questo comportamento sia libertà di pensiero. Vi sbagliate. Voi approfittate di bambini innocenti e se continuerete a farlo riveleremo in Rete quante più possibili informazioni personali riusciremo ad avere di ognuno di voi. Noi siamo Anonymous. Noi siamo Legione. Noi non perdoniamo. Noi non dimentichiamo”. Detto fatto: nel 2011 gli hacker di Anonymous assaltano una serie di siti pedofili nel Dark Web e divulgano informazioni sensibili sui 1589 utenti di Lolita City, luogo infame considerato una sorta di “paradiso dei pedofili”.

Il cosiddetto Deep Web, l’Internet nascosto considerato il luogo di ogni orrore, però non è solo questo. Sono sempre di più infatti le Ong, i dissidenti e i blogger che hanno individuato proprio nel Deep Web un nuovo luogo dove incontrarsi, scambiarsi dati e informazioni, o sostenere una “giusta causa” usando il Bitcoin come moneta. Nel Deep Web sono stati clonati i documenti di Wikileaks sulle atrocità della guerra in Iraq e Afghanistan, e sempre qui i whistleblowers, le “talpe” che denunciano governi e funzionari corrotti, proteggono le loro rivelazioni. Continua a leggere La Repubblica: Tutti i segreti del Deep Web

Libro: Un dizionario Hacker

cop di corintoUn dizionario hacker
di Arturo Di Corinto

Editore Manni
Collana Sollevazioni

Pagine 212, brossura

€ 14.00

EAN 9788862665162

Un dizionario ragionato dei termini più significativi della cultura hacker, in cui di ogni voce si dà definizione, interpretazione e storia. L’autore, con sguardo critico e tutt’altro che neutrale, sfata i pregiudizi e fa luce sul mondo della controcultura digitale, spesso percepito come illegale e pericoloso. Dalla A di Anonymous alla W di Wikileaks, passando per Bitcoin, Defacement, Free software, Gnu e Media activism, l’autore ci accompagna alla scoperta di uno dei movimenti più attivi nella lotta alla globalizzazione capitalista, nella tutela della democrazia partecipata, della condivisione del sapere e della libera circolazione della conoscenza. Lemma dopo lemma, emerge la prospettiva politica dei “pirati informatici” e il senso della loro battaglia fatta a suon di decrittazioni e remix. Perché “privato” è il participio passato di “privare”.

 

Ultime recensioni/segnalazioni: La Repubblica

MediaLaws  | Articolo21  | Key4Biz  | Pagina Tre

 

 

Continua a leggere Libro: Un dizionario Hacker

Emergency: Evasori.it, Hacker contro furbetti

Evasori.it, Hacker contro furbetti.
Crittografia e open source per denunciare l’evasione fiscale. L’inziativa di un gruppetto di hacker italiani per proteggere le le finanze pubbliche
di Arturo Di Corinto per E-il mensile di Emergency
Aprile 2012

Da poco siglato il patto antievasori fra Governo e Comuni, gli hacker di Globaleaks propone di usare la propria piattaforma di whisteblowing per sviluppare il progetto di trasparenza contributiva “evasori.it” (www.evasori.it). Il progetto prevede che sia il cittadino ad inviare in maniera anonima, facile e veloce, segnalazioni circostanziate sull’evasione fiscale di soggetti privati e pubblici e se l’utente accetta di essere identificato, prevede un meccanismo premiale. Le segnalazioni – documenti, registrazioni audio/video, dati geo-referenziati da smartphone – vengono raccolte attraverso un sito web nazionale e inviate in maniera automatica ai comuni. Dopo gli accertamenti dell’Agenzia delle Entrate, il Comune si vede riconoscere il 100% del gettito recuperato. Il sito pubblica anche le statistiche sui parametri qualitativi e quantitivi delle segnalazioni inoltrate. In un clima di austerity e tensione sociale il cittadino è incentivato a fare la sua parte, partecipando al controllo diffuso del territorio a protezione delle finanze pubbliche, il comune incassa i soldi e gli evasori smettono di fare i furbetti per paura di essere scoperti. Soprattutto, un’idea che avrebbe un effetto deterrente per la sua sola esistenza in una situazione in cui la pratica del Whistleblowing è ritenuta politicamente scomoda e di difficile proposizione in un contesto, quello italiano, che demonizza la segnalazione fatta nell’interesse pubblico come evidenziato da Transparency international nel suo report sull’Italia. Per questo i suoi ideatori cercano degli sponsor per coinvolgere la società civile e le istituzioni nella realizzazione di un modello efficace di Tax Whistleblowing in modo da ridurre i rischi di impopolarità di cui la casta è tanto preoccupata. Un particolare del progetto è che è basato su tecnologie open source e per anonimizzare coloro che denunciano l’evasione usa le stesse tecnologie del progetto Tor, il sistema anticensura che oggi permette al popolo siriano di far filtrare le notizie sulle stragi di Assad senza timore di ritorsioni, rendendo impossibile identificarne gli autori.(https://www.torproject.org)