La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua a leggere Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

chefuturo_logo

Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Dopo 1400 giorni di confino forzato, la Svezia accetta di interrogare il fondatore di Wikileaks sulle accuse di due donne che l’hanno denunciato

Arturo Di Corinto per Chefuturo del 26 giugno 2016

Il 25 giugno 2016 si è conclusa la settimana mondiale di mobilitazione in favore di Julian Assange, il fondatore di Wikileaks recluso nell’ambasciata Ecuadoriana a Londra dal 19 giugno del 2012. Sono passati quattro anni da quando fu costretto a rifugiarsi volontariamente in 20 metri quadrati per non essere estradato in Svezia e poi negli Stati Uniti dove potrebbe essere condannato a morte.

Il motivo dei suoi guai giudiziari, a dispetto di quello che si potrebbe pensare, non sono però le rivelazioni di WikiLeaks sulla guerra sporca in Iraq e Afghanistan e la diffusione di 250mila cablogrammi che hanno più che imbarazzato la diplomazia americana. Il motivo è un’accusa di stupro. O meglio, un’accusa di rapporti sessuali consenzienti non protetti, e che in Svezia equivale allo stupro. Un’accusa mai provata e che Assange ha sempre negato, chiedendo di essere interrogato per fornire la sua versione dei fatti. Cosa che gli è stata concessa proprio il 20 giugno 2016, all’inizio del suo quinto anno di prigionia, con una nota delle autorità svedesi che hanno chiesto di interrogarlo nella sede diplomatica ecuadoriana. Continua a leggere Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

cyber_securityTornano i Trojan di stato: ma quanto sono sicuri?

Una proposta di legge non ancora presentata fa discutere sulla legittimità dei Trojan di stato per perseguire i criminali. Non si tratta solo di tutelare i diritti costituzionali, ma anche quelli delle aziende
Arturo Di Corinto 24 giugno 2016

Per garantire la sicurezza informatica di aziende, individui e infrastrutture critiche si possono usare gli stessi mezzi dei criminali? Sì, no, forse. E se questi strumenti hanno una funzione più comprensibile ai semplici cittadini, come prevenire reati di pedofilia e terrorismo?

Il dibattito è aperto. Anzi, è stato riaperto da alcuni rumors circa la possibilità di usare dei “trojan di stato” per impedire reati grandi e piccoli.

Continua a leggere Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

la-repubblica-it-logo

Hackmeeting 2016, un raduno all’insegna della solidarietà

Dopo l’Internet Day arriva l’appuntamento per hacker, smanettoni e curiosi. Pisa si si propone come il centro della storia digitale del Belpaese

di ARTURO DI CORINTO per La Repubblica del 2 Giugno 2016

DAL 3 al 5 giugno, hacker, smanettoni e curiosi si incontrano anche loro al Polo Fibonacci dell’Università di Pisa per parlare di Internet, ma non per celebrarla: si incontrano per discutere delle forme di resistenza alla sua commercializzazione e per dire che esiste un’alternativa alla società della sorveglianza e dell’esclusione digitale. È l’Hackmeeting 2016.  Non è un caso che si tenga dentro l’Università. L’hacking non è solo un concetto informatico ma una questione di metodo, di come si fanno le cose, e in questo evento pisano riguarda prima di tutto la riappropriazione dei processi di produzione della conoscenza con una critica forte al copyright, al software proprietario e ai recinti della produzione scientifica. Una lunga serie di talk e presentazioni, dal libro Anime elettriche del collettivo Ippolita alle piattaforme di crowdfunding e ai network wireless per i migranti rifugiati in Italia, insieme ai laboratori di scrittura creativa, sono la spina dorsale di un evento completamente autogestito e autofinanziato, da 19 anni.

Continua a leggere La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

Chefuturo! Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

chefuturo_logo

Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

Ecco come la cultura hands on dell’hacking e l’etica calvinista della cooperazione ci hanno dato la quarta rivoluzione industriale

Oggi si parla tanto di startup, makers e Internet e ci si scorda il contributo che a questi fenomeni hanno dato gli hacker di tutto il mondo. Un contributo di idee e di strumenti, tanto che possiamo dire che la stessa cultura di Internet è coeva alla cultura dell’hacking, come pure che i makers sono solo un altro nome che diamo agli hacker perché fa più fico.

Continua a leggere Chefuturo! Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

WhatsApp oggi ha adottato la crittografia end to end. Tutti i dispositivi su cui è installato il suo software quindi potranno godere di un livello di protezione aggiuntivo in grado di impedire la decodifica delle conversazioni da parte di occhi e orecchie indiscreti.

Adesso appena si manda un messaggio con WhatsApp appena sotto compare questa scritta “I messaggi che invii in questa chat e le chiamate sono ora protetti con la crittografia end-to-end“.

Continua a leggere Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

Chefuturo! Dai crimini di guerra alle rivelazioni su Silvio Berlusconi, perché il mondo ha bisogno di Wikileaks

chefuturo_logoDai crimini di guerra alle rivelazioni su Silvio Berlusconi, perché il mondo ha bisogno di Wikileaks
Il sito anticorruzione creato da Julian Assange scuote l’Italia rivelando lo spionaggio della NSA ai danni dei nostri politici

di ARTURO DI CORINTO per Chefuturo! del 24 febbraio 2016

Silvio Berlusconi sarebbe stato intercettato dalla potentissima National Security Agency nei mesi precedenti alle sue dimissioni come Presidente del consiglio, nel novembre del 2011. Questa rivelazione ha convinto il suo partito, Forza Italia, a chiedere con forza una commissione d’inchiesta per appurarne la veridicità. In estrema sintesi le intercettazioni delle telefonate dell’ex premier e del suo staff diplomatico divenute di dominio pubblico da poche ore, proverebbero, secondo l’accusa, l’esistenza di una cospirazione per scalzare Berlusconi e i suoi alleati dal governo del paese con la complicità di banche e governi europei.

Mentre la notiza ha provocato un discreto sconquasso nei media e mella politica italiani, stavolta nessuno, tantomeno i giornali dell’ex premier, denuncia la scorrettezza di chi ha originato tali rivelazioni: Wikileaks. Continua a leggere Chefuturo! Dai crimini di guerra alle rivelazioni su Silvio Berlusconi, perché il mondo ha bisogno di Wikileaks

La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

la-repubblica-it-logoHacking di Stato, i consigli di Amnesty per difendersi

Dall’organizzazione internazionale che si batte per i diritti umani nel mondo gli strumenti per proteggere la propria privacy online (e difendersi contro la sorveglianza di massa)

a cura di ARTURO DI CORINTO per La Repubblica del 15 febbraio 2016

Amnesty International, nell’ambito della campagna di denuncia sull’hacking di stato ai danni di oppositori e dissidenti, ha realizzato questa breve miniguida per le comunicazioni online sicure. Toll e app per telefonare, chattare, spedire email, file e video in sicurezza. I cinque tool indicati da Amnesty sono stati progettati per la comunicazione sicura e sono un’alternativa semplice e gratuita a quelli che si usano regolarmente. Con un’avvertenza importante: “Nessuno strumento di comunicazione è sicuro al 100% ed esiste un’infinità di modi per intercettare o registrate ogni forma di comunicazione da parte di governi ed agenzie spionistiche. Se sei un giornalista o un attivista, dovresti considerare che questi tool sono solo parte di un piano di sicurezza personale e organizzativa più ampio. Inoltre non sono gli unici strumenti è possibile imaprare di più dal Tactical Technology Collective e dal vademecum della Electronic Frontier Foundation.
Continua a leggere La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

La Repubblica: “Le organizzazioni criminali puntano ai nostri dati sanitari. Noi le fermeremo con l’intelligenza artificiale”

la-repubblica-it-logo“Le organizzazioni criminali puntano ai nostri dati sanitari. Noi le fermeremo con l’intelligenza artificiale”

Parla Mark van Zadelhoff, direttore generale di IBM Security. Il gigante americano dell’informatica userà tecniche di cognitive computing, difesa collaborativa, trappole nel darkweb e il cervellone Watson per proteggere i database collegati in rete

di ARTURO DI CORINTO per La Repubblica del 09 febbraio 2016

“LA NUOVA frontiera della sicurezza in rete è la protezione dei dati sanitari e il monitoraggio intelligente dell’Internet delle Cose”. Lo dichiara a Repubblica.it Mark van Zadelhoff, direttore generale di IBM Security. Se lo dice lui ci si può credere. IBM guida infatti una delle più grandi organizzazioni al mondo nella ricerca, sviluppo e vendita di soluzioni per la sicurezza, monitorando 15 miliardi di eventi giornalieri legati alla sicurezza in 130 paesi, detiene oltre 3000 brevetti nel settore e continua a investirci anche attraverso l’acquisizione di aziende e soluzioni orientate al mercato business.
Continua a leggere La Repubblica: “Le organizzazioni criminali puntano ai nostri dati sanitari. Noi le fermeremo con l’intelligenza artificiale”

Chefuturo! Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia

di ARTURO DI CORINTO per Chefuturo! del 26 Dicembre

Vi siete chiesti perché tutti vogliono che Obama non metta fuorilegge la crittografia? No? Bene, cominciamo dall’inizio allora.

La crittografia è la branca della crittologia che si occupa di come rendere illeggibile un messaggio a un ricevente indesiderato con un’operazione nota come cifratura.

Un testo realizzato secondo i principi della crittografia si chiama testo cifrato e perché sia riportato nella sua forma in chiaro il destinatario deve compiere un’operazione che si chiama decifrazione.
La stessa operazione (la  decifrazione) attuata da chi non è  autorizzato a leggere il messaggio si  chiama decrittazione e Crittanalisi l’insieme delle teorie e delle tecniche che se ne occupano).

Chiaro? Ok, andiamo avanti

Continua a leggere Chefuturo! Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia

La Repubblica: Anonymous minaccia l’Arabia saudita: “Non uccidete Alì”

la-repubblica-it-logo

Anonymous minaccia l’Arabia saudita: “Non uccidete Alì”

Gli hacktivisti attaccano i siti sauditi e avvertono i reali che non si fermeranno di fronte all’esecuzione del giovane condannato a morte per aver partecipato alle manifestazioni della primavera araba

di ARTURO DI CORINTO per La Repubblica del 30 Settembre 205

ANONYMOUS torna alla carica. Dopo diversi attacchi ai siti del governo saudita durante il weekend minaccia di colpirne le infrastrutture del paese “se Ali Mohammed al-Nimr non sarà graziato”. Il giovane 21enne Ali Mohammedal-Nimr è stato condannato alla pena di morte tramite crocifissione e taglio della testa per aver participato alle manifestazioni della primavera araba quando era sedicenne “e per aver incitato alla rivolta” i suoi amici via SMS. La decisione ha suscitato un’ondata di proteste in tutto il mondo e la moltiplicazione di petizioni online, come quella di Avaaz, che ha raccolto un milione di firme e quella di Change.org, lanciata da un italiano per chiedere la grazia in favore del giovane. Anche il nuovo leader del Labour inglese ha inviato una lettera a Cameron per chiedere di intervenire e “impedire l’orribile sentenza”.
Continua a leggere La Repubblica: Anonymous minaccia l’Arabia saudita: “Non uccidete Alì”

La Repubblica: Hacker: “Violate Intesa Sanpaolo e Unipol Banca”. La replica: “Da noi nessun accesso”

la-repubblica-it-logo

Hacker: “Violate Intesa Sanpaolo e Unipol Banca”. La replica: “Da noi nessun accesso”

Ghost italia rivendica attacco e pubblica online dati di 90 database, e alcune migliaia di telefoni, e-mail, username e password. Intesa spiega: “Dati di un fornitore esterno, ma con quegli accessi nessun rischio per gli utenti”

di ARTURO DI CORINTO per La Repubblica del 27 Settembre 2015

[17:18] XXXX: Salve, ultimamente abbiamo fatto #OpBankDump e sono state violate Intesa Sanpaolo e UnipolBanca.

Sono le 17 di domenica quando in Rete si comincia a parlare di un’operazione di Anonymous contro le banche. Ghost Italy, una cellula esterna di Anonymous Italia, rivendica un’azione contro Intesa Sanpaolo e Unipol Banca, durante la quale il gruppo si sarebbe appropriato di 90 dei loro database.

L’elenco, postato su ghostbin, una lavagna bianca dove gli Anonymous pubblicano news e comunicati, è notevole: dentro ci sarebbero circa 6000 email, numeri di telefono, nomi utente e password di utenti, dipendenti e clienti aziendali delle banche stesse. Continua a leggere La Repubblica: Hacker: “Violate Intesa Sanpaolo e Unipol Banca”. La replica: “Da noi nessun accesso”

Roma: Un dizionario hacker alla libreria Anomalia

Venerdì 08 maggio, alle ore 19.00, presentazione del libro Un Dizionario hacker di Arturo Di Corinto, con la partecipazione di Corinna Caracciolo del collettivo Ippolita presso la libreria Anomalia, in Via dei Campani, 73, a San Lorenzo, Roma.

dizionario_hacker_ebook_Un dizionario ragionato dei termini più significativi della cultura hacker, in cui di ogni voce si dà definizione, interpretazione e storia. L’autore, con sguardo critico e tutt’altro che neutrale, sfata i pregiudizi e fa luce sul mondo della controcultura digitale, spesso percepito come illegale e pericoloso. Dalla A di Anonymous alla W di Wikileaks, passando per Bitcoin, Defacement, Free software, Gnu e Media activism, l’autore ci accompagna alla scoperta di uno dei movimenti più attivi nella lotta alla globalizzazione capitalista, nella tutela della democrazia partecipata, della condivisione del sapere e della libera circolazione della conoscenza. Lemma dopo lemma, emerge la prospettiva politica dei “pirati informatici” e il senso della loro battaglia fatta a suon di decrittazioni e remix. Perché “privato” è il participio passato di “privare”.

 

Un dizionario hacker
di Arturo Di Corinto

Editore Manni
Collana Sollevazioni

Pagine 212, brossura

€ 14.00

EAN 9788862665162

– See more at: http://dicorinto.it/i-nemici-della-rete/libro-un-dizionario-hacker/#sthash.N1w9QJRO.dpuf

La Repubblica: Attacco informatico di Anonymous pro-Palestina contro Israele. Ma l’obiettivo fallisce

la-repubblica-it-logoAttacco informatico di Anonymous pro-Palestina contro Israele. Ma l’obiettivo fallisce

A una settimana dal giorno in cui Israele ricorda la Shoah, il 16 aprile, gruppi di attivisti palestinesi hanno condotto una massiccia azione denominata “Olocausto elettronico” contro siti web e account privati israeliani poi pubblicati su Internet. Ma c’è stato solo un temporaneo blocco dei sistemi. E la maggioranza degli hacker del gruppo si è dissociata dall’iniziativa proprio per il nome dato all’assalto

di ARTURO DI CORINTO per La Repubblica del 8 aprile 2015

L’AVEVANO promesso e l’hanno fatto. A una settimana dal giorno in cui Israele ricorda la Shoah, il 16 aprile, gruppi di attivisti pro Palestina hanno condotto un massiccio attacco informatico contro siti web e account privati israeliani successivamente pubblicati su Internet. A rivendicare l’attacco è stato un gruppo composito sotto la maschera di Anonymous. E tuttavia la maggior parte degli attacchi ha causato solo il temporaneo malfunzionamento di siti web istituzionali e il temuto “Olocausto elettronico” non c’è stato. Ma era così che AnonGhost e altri avevano annunciato l’operazione che ormai da diversi anni si ripete contro Israele per denunciarne la politica nei confronti dei palestinesi e in particolare degli abitanti di Gaza: “Siamo tornati per punirvi di nuovo, per i vostri crimini nei territori palestinesi come facciamo ogni anno il 7 aprile. E come abbiamo fatto molte volte, bloccheremo i vostri server,  siti governativi e militari, di banche e istituzioni pubbliche, vi cancelleremo dal cyberspazio”.

Continua a leggere La Repubblica: Attacco informatico di Anonymous pro-Palestina contro Israele. Ma l’obiettivo fallisce

La Repubblica: Gli hacker del Califfato “100 soldati usa da uccidere”

la-repubblica-it-logoGli hacker del Califfato “100 soldati usa da uccidere”

Arturo Di Corinto per La Repubblica del 22 Marzo 2015

Gli hacker dello Stato Islamico hanno pubblicato in rete una lista di 100 militari americani da colpire in patria per aver preso parte ai bombardamenti contro l’Isis in Iraq, Siria, Afghanistan, Yemen e Somalia. La lista, su cui le autorità stanno operando le necessarie verifiche, riporta fotografia, grado, nome, cognome, indirizzo, città e stato di soldati Usa della marina e dell’aviazione ed è accompagnata da una breve lettera in inglese che invita ad ucciderli in quanto “crociati”. È la prima volta che una lista tanto dettagliata viene diffusa in rete. Pubblicata su justpaste.it, è stata rilanciata centinaia di volte su Twitter prima che gli account responsabili venissero bloccati, ma senza che ne fosse impedita l’ulteriore diffusione.

Continua a leggere La Repubblica: Gli hacker del Califfato “100 soldati usa da uccidere”

La Repubblica: Anonymous: “Guerra totale all’Is”, ma col crowdfunding

la-repubblica-it-logoAnonymous: “Guerra totale all’Is”, ma col crowdfunding

Colpo di scena nella campagna degli hacktivisti contro i jihadisti online: iniziativa per finanziare la loro attività di antiterrorismo. Ma non tutti sono d’accordo

di ARTURO DI CORINTO per La Repubblica del 18 Marzo

UN GRUPPO di attivisti sotto il cappello di Anonymous ha da poco diffuso una lista di 9200 account Twitter considerati vicini all’Is chiedendo ai responsabili del social network di cancellarli e agli utenti di supportare tale richiesta. Un altro gruppo ha invece realizzato un “dump”, ovvero una sorta di copiatura massiva di dati per 14.000 account e relative email dei partecipanti a ben cinque forum considerati fiancheggiatori dello Stato Islamico. Un numero così grande che anziché incollarli sul solito Pastebin hanno deciso di farci un video. E siamo solo agli inizi. La resistenza all’Is è anche digitale e Anonymous è in prima fila. Continua a leggere La Repubblica: Anonymous: “Guerra totale all’Is”, ma col crowdfunding

La Repubblica: “Un dizionario hacker” per capire come il mondo è già cambiato

la-repubblica-it-logoUn dizionario hacker” per capire come il mondo è già cambiato

La Repubblica del 08 aprile 2014

E’ il titolo del libro di Arturo Di Corinto, un percorso ragionato sui termini più significativi della cultura hacker. Qui un capitolo di grande attualità: Autodifesa Digitale

PICCOLO, quindi maneggevole come molti dei dizionari moderni. Ma al tempo stesso denso di voci e quindi utile a capire termini e questioni sulle quali spesso si sorvola senza approfondire. Il volume “Un dizionario hacker”, di Arturo Di Corinto (Edizioni Manni, pagine 212, 14 euro) è tutto questo e anche molto altro. Un dizionario ragionato dei termini più significativi della cultura hacker, in cui di ogni voce si dà definizione, interpretazione e storia. Di Corinto sfata i pregiudizi e fa luce sul mondo della controcultura digitale, spesso percepito come illegale e pericoloso. Dalla A di Anonymous alla W di Wikileaks, passando per Bitcoin, Defacement, Free software, Gnu e Media activism, l’autore ci accompagna alla scoperta di uno dei movimenti più attivi nella lotta alla globalizzazione capitalista, nella tutela della democrazia partecipata, della condivisione del sapere e della libera circolazione della conoscenza. Lemma dopo lemma, emerge la prospettiva politica dei “pirati informatici” e il senso della loro battaglia fatta a suon di decrittazioni e remix. Ecco a seguire un intero capitolo di questo volume, “Autodifesa Digitale”. Continua a leggere La Repubblica: “Un dizionario hacker” per capire come il mondo è già cambiato