Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

cyber_securityNon è per niente facile comprare armi nel dark web, ecco perché

I giornalisti della tv tedesca ARD hanno pagato 800 dollari in bitcoin per avere un kalashnikov nel black market, ma non è mai arrivato

Arturo Di Corinto per Cybersecurity del 1 agosto 2016

“Non è per niente facile comprare un fucile d’assalto nel Dark web, neanche se sei stato istruito dall’IS.” La pensa così Pierluigi Paganini, esperto di cybersecurity e consulente del governo italiano che da lungo tempo si occupa della questione. “In rete ci sono parecchi imbroglioni e il dark web non fa differenza, anzi.”

Probabilmente ha ragione, visto che nella darknet mappata da Intelliag e Darksum e costituita da 30 mila siti nascosti, solo lo 0.3% di essi offre beni, merci e servizi collegati agli armamenti. Nel 2015, Agorà, uno dei black marketplace più famosi dove è possibile fare acquisti illegali, ha addirittura deciso di togliere le armi dalle proprie vetrine virtuali “perché i venditori sono spesso degli imbroglioni” e perché “è molto difficile fare arrivare le armi a destinazione una volta acquistate.” Continua a leggere Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

chefuturo_logo

La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)
Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani
ARTURO DI CORINTO per Chefuturo! del 17 LUGLIO 2016

Sotto il cappello della cybersecurity si tende a raggruppare molti fenomeni diversi: lecyberminacce, la guerra cibernetica, i crimini digitali (cyberthreats, cyberwarfare, cybercrimes) e però si continua a confondere la cybersecurity con la sicurezza nazionale. Non si deve infatti dimenticare che i fenomeni citati riguardano le persone e i loro comportamenti, definiscono i livelli di benessere e sicurezza degli individui ma anche i diritti e le opportunità di tutti i cittadini. Continua a leggere Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

chefuturo_logoPrivacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)
Ecco 10 ottime ragioni per tutelare la nostra privacy (mentre Facebook sta lanciando la sua Secret Conversation: ecco come funziona)
Arturo Di Corinto per Chefuturo! del 10 luglio 2016

Sulla sorveglianza forse è già stato detto tutto, forse no. Quello che è certo è che più usiamo strumenti digitali per la nostra vita di relazione, più sarà facile registrare e tracciare i nostri comportamenti e più facile sarà la profilazione a cui siamo sottoposti. Possiamo discutere se ciò sia legittimo o meno, e quali strumenti possiamo usare per proteggere la nostra privacy. Tuttavia quello di cui non discutiamo mai è di quel nostro essere sociali di cui ogni strategia di sorveglianza si giova.

Continua a leggere Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

cyber_security
Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android
Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android

Arturo Di Corinto 11 luglio 2016

Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android
Arturo Di Corinto Arturo Di Corinto 11 luglio 2016

Il popolare gioco Pokémon GO porta un virus direttamente nei telefonini Android. Il gioco di realtà aumentata che ha fatto schizzare i profitti azionari dei suoi fabbricanti ha avuto un tale successo che qualcuno, appena dopo il rilascio, ne ha diffuso una versione modificata scaricabile da siti di terze parti in grado di prendere il controllo del telefonino.

Questa versione modificata avrebbe infatti una backdoor individuata dai ricercatori di Proofpoint. L’azienda che si occupa di sicurezza denuncia la presenza all’interno del software di gioco di un RAT, un tool per l’accesso remoto chiamato Droidjack, che permetterebbe a un attaccante di prendere il controllo totale del telefono. Ma non è difficile correre ai ripari dopo aver verificato se il telefono è infetto. Continua a leggere Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

Cybersecurity: La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

cyber_security

La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

Secondo il Garante è “incomprensibile la refrattarietà di molte imprese a proteggere il proprio patrimonio informativo”
Arturo Di Corinto per Cybersecurity del 28 giugno 2016

L’Italia nel 2015 ha subito un incremento del 30% di crimini informatici, dal phishing al ransomware passando per numerosi data breach. E questi crimini sono stati particolarmente rilevanti nel settore delle imprese. Lo ha detto Antonello Soro, il Garante italiano per la protezione dei dati personali che il 28 giugno ha presentato la sua relazione annuale presso la sala Koch di Palazzo Madama.

“Le tecniche di attacco sfruttano una generale inadeguatezza delle misure di sicurezza adottate”, e ha aggiunto che alla consapevolezza dei rischi crescenti non si accompagna una maggiore attenzione verso serie politiche di protezione dei dati e dei sistemi. Secondo il Garante, anzi, “risulta davvero inspiegabile la refrattarietà di molte imprese a proteggere il loro patrimonio informativo, e inserendo la sicurezza digitale tra gli asset strategici, assumendo quindi la protezione dei dati quale nuovo fattore di vantaggio competitivo”.

Continua a leggere Cybersecurity: La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

la-repubblica-it-logo

L’FBI potrà entrare anche nel tuo computer. Per legge

Le associazioni per la privacy e la crittografia in allarme: la polizia federale americana ha ora il permesso della Corte Suprema per hackerare il computer di chiunque, dovunque si trovi

di ARTURO DI CORINTO per La Repubblica del 29 Aprile 2016

CON una decisione inaspettata, ieri la Corte suprema americana ha sancito nuove regole per le investigazioni digitali dell’FBI che a breve potrà hackerare più facilmente i computer di chiunque, ovunque si trovi, sia indiziato di un qualsiasi reato. Il cambiamento sarà effettivo dal primo dicembre a meno che il Congresso americano decida in senso opposto nei prossimi mesi: Per questo motivo le associazioni a difesa della privacy si sono mobilitate in massa.

Continua a leggere La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

WhatsApp oggi ha adottato la crittografia end to end. Tutti i dispositivi su cui è installato il suo software quindi potranno godere di un livello di protezione aggiuntivo in grado di impedire la decodifica delle conversazioni da parte di occhi e orecchie indiscreti.

Adesso appena si manda un messaggio con WhatsApp appena sotto compare questa scritta “I messaggi che invii in questa chat e le chiamate sono ora protetti con la crittografia end-to-end“.

Continua a leggere Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

la-repubblica-it-logoHacking di Stato, i consigli di Amnesty per difendersi

Dall’organizzazione internazionale che si batte per i diritti umani nel mondo gli strumenti per proteggere la propria privacy online (e difendersi contro la sorveglianza di massa)

a cura di ARTURO DI CORINTO per La Repubblica del 15 febbraio 2016

Amnesty International, nell’ambito della campagna di denuncia sull’hacking di stato ai danni di oppositori e dissidenti, ha realizzato questa breve miniguida per le comunicazioni online sicure. Toll e app per telefonare, chattare, spedire email, file e video in sicurezza. I cinque tool indicati da Amnesty sono stati progettati per la comunicazione sicura e sono un’alternativa semplice e gratuita a quelli che si usano regolarmente. Con un’avvertenza importante: “Nessuno strumento di comunicazione è sicuro al 100% ed esiste un’infinità di modi per intercettare o registrate ogni forma di comunicazione da parte di governi ed agenzie spionistiche. Se sei un giornalista o un attivista, dovresti considerare che questi tool sono solo parte di un piano di sicurezza personale e organizzativa più ampio. Inoltre non sono gli unici strumenti è possibile imaprare di più dal Tactical Technology Collective e dal vademecum della Electronic Frontier Foundation.
Continua a leggere La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

La Repubblica: Ecco il Freedom of information Act: più trasparenza con la PA ma mancano le sanzioni

la-repubblica-it-logoEcco il Freedom of information Act: più trasparenza con la PA ma mancano le sanzioni

Ecco il testo del decreto del Freedom of Information Act italiano. Un chiaro tentativo di equilibrare gli interessi delle amministrazioni e dei cittadini, ma le molte eccezioni lo renderanno difficilmente praticabile se rimarrà così com’è

di ARTURO DI CORINTO per La Repubblica del 12 febbraio 2016

ABBIAMO un Foia. L’Italia ha finalmente una legge per la trasparenza amministrativa e contro la corruzione. Quello che Matteo Renzi aveva promesso nel giorno del suo insediamento due anni fa, lo ha fatto il ministro per la Pubblica Amministrazione Marianna Madia nella legge di riforma che riorganizza la pubblicità, la trasparenza e la diffusione di informazioni da patte delle amministrazioni pubbliche. Nel provvedimento infatti è introdotta una nuova forma di accesso civico ai dati e ai documenti pubblici, quella che nei paesi anglosassoni chiamano Freedom of information act o Foia.

Leggi la bozza definitiva del Foia (in Pdf)

Continua a leggere La Repubblica: Ecco il Freedom of information Act: più trasparenza con la PA ma mancano le sanzioni

Chefuturo! Sesso e truffe su Facebook, ecco come difendersi

chefuturo_logoSesso e truffe su Facebook, ecco come difendersi

Diario notturno di un tentativo di estorsione in bitcoin preso “con filosofia”

Arturo Di Corinto per Chefuturo! del 8 febbraio 2016

Scordatevi Adult Friend Finder, Tinder, e Meetic. Adesso chi vuole fare sesso con te non aspetta che ti colleghi al sito o ti scarichi una app, ti abborda direttamente su Facebook. Per truffarti però.

Il meccanismo è sempre lo stesso: una ragazza giovane e carina (o un uomo dal profilo mediterraneo e dalle fattezze muscolose) ti chiede l’amicizia, tu l’amicizia gliela dai e questo contatto poco dopo si manifesta chiedendoti di fare sesso virtuale, subito.

Continua a leggere Chefuturo! Sesso e truffe su Facebook, ecco come difendersi

La Repubblica: Giornata europea privacy: “Libertà, non algoritmo”. E il pm Spataro attacca Carrai

la-repubblica-it-logoGiornata europea privacy: “Libertà, non algoritmo”. E il pm Spataro attacca Carrai

L’intervento di Antonello Soro, presidente dell’Authority per la Privacy in occasione del Data privacy day. Che a Roma si celebra con un convegno sul tema dei confini della libertà nella società sorvegliata. Dove il procuratore di Torino dice: “Sabgliato dare la sicurezza in mano ai privati”

di ARTURO DI CORINTO per La Repubblica del 28 gennaio 2016

 

ROMA – Il pericolo è nella totale ammirazione ed accettazione di nuovi servizi web, nuove app, nuovi modelli di interazione via rete e “poiché nella dimensione digitale l’integrità fisica è rispettata, la percezione dei rischi per le nostre persone è praticamente inesistente”. Parla così Antonello Soro, presidente dell’Autorità garante della privacy, intervenendo al convegno “La società sorvegliata. I nuovi confini della libertà” in corso nell’Aula dei Gruppi parlamentari. Ma aggiunge che “quando l’algoritmo diviene la chiave attraverso la quale scelte e comportamenti vengono orientati”, a quel punto “non possiamo non chiederci seriamente a quanta libertà siamo disposti a rinunciare pur di continuare a sfruttare tutti i benefici offerti dalle tecnologie”. Soro ha parlato di sicurezza dinanzi al terrorismo “ma l’intelligence strategica – ha spiegato non sia sorveglianza massiva. Ci deve – per esempio – essere un’analisi ragionata e selettiva anche delle informazioni sui voli aerei”. Non solo, ma “la prevenzione comincia dai database coi nostri dati di fronte un terrorismo che usa le rete”.
Continua a leggere La Repubblica: Giornata europea privacy: “Libertà, non algoritmo”. E il pm Spataro attacca Carrai

La Repubblica: Arresti e siti web oscurati: l’Egitto si prepara all’anniversario di piazza Tahrir

la-repubblica-it-logoArresti e siti web oscurati: l’Egitto si prepara all’anniversario di piazza Tahrir

La denuncia dei media locali e delle Ong: già 5 amministratori di pagine Facebook arrestate. Critiche all’operatore Etisalat

di ARTURO DI CORINTO per La Repubblica del 23 Gennaio 2016

INTIMIDAZIONI, minacce, siti chiusi e telefonini che non funzionano. A cinque anni dalla rivolta che cacciò Hosni Mubarak dal potere, in Egitto il giro di vite sull’opposizione al governo si fa ogni giorno più drammatico.

Il 25 gennaio gli egiziani celebrano il quinto anniversario della primavera araba (fotostoria) che si espresse con le proteste di piazza Tahrir. Per ricordare quei giorni da alcune settimane gli attivisti di ieri e di oggi si stanno dando appuntamento via Internet per ritrovarsi nello stesso luogo e commemorare i martiti della dura repressione del regime. E per questo motivo decine di attivisti e blogger sono stati arrestati al Cairo. A raccontarlo sono il quotidiano Egypt Indepedent e altri siti online, ma la notizia è filtrata sopratutto grazie al lavoro fatto sul campo da alcune Ong come Global Voices, una comunità di volontari.
Continua a leggere La Repubblica: Arresti e siti web oscurati: l’Egitto si prepara all’anniversario di piazza Tahrir

Chefuturo! Il tuo iPhone conserva le tracce delle tue bugie. Ecco come si cancellano

chefuturo_logoIl tuo iPhone conserva le tracce delle tue bugie. Ecco come si cancellano

Non leggiamo mai i termini di servizio dei social, e non guardiamo i privacy settings dei nostri telefonini. A nostro rischio

di ARTURO DI CORINTO per Chefuturo! del 21 Gennaio 2016

Google sa tutto di noi, Facebook anche. E che dire di Instagram e di Twitter? Il modello di business di questi servizi gratuiti del web 2.0 è basato sulla raccolta e la vendita di dati personali. In fondo lo fanno tutti i siti web, anche quelli dei giornali che cedono a terze parti i dati delle nostre navigazioni: cosa cerchiamo, cosa leggiamo, come ci arriviamo e quali keyword digitiamo.

“Chi se ne importa” portemmo dire, lo sappiamo e lo facciamo volontariamente, non abbiamo niente da nascondere. Eppure, come hanno scoperto a proprie spese i manifestanti delle piazze arabe, quei dati, compresa la geolocalizzazione dell’uso dei social, sono stati stati usati per individuare quelli che in un primo momento erano pacifici manifestanti e dopo sono stati considerati pericolosi sovvervisi da spedire in galera.

Continua a leggere Chefuturo! Il tuo iPhone conserva le tracce delle tue bugie. Ecco come si cancellano

Controllo o libertà? La rete tra disobbedienza e sorveglianza

Controllo o libertà? La rete tra disobbedienza e sorveglianza

assange-satoshi1-620x350Venerdì 6 novembre alle 19.30 il Fondo Verri di Lecce per Xoff. Conversazioni sul futuro ospiterà l’incontro Controllo o libertà? La rete tra disobbedienza e sorveglianza con Arturo di Corinto e Stefania Maurizi. Modera Ludovico Fontana (Corriere del Mezzogiorno e Corriere dell’Informazione)

 

Stefania Maurizi è una giornalista d’inchiesta. Collabora regolarmente con il settimanale l’Espresso. Ha lavorato al rilascio di molti documenti segreti con WikiLeaks, esposto traffici di armi tra l’Italia e l’Iran e l’Italia e la Libia e ha intervistato l’inafferrabile A. Q. Khan. È l’autrice del libro “Dossier WikiLeaks. Segreti italiani” (Rcs Rizzoli, 2011), basato sulla sua esperienza diretta con WikiLeaks e su centinaia di migliaia di documenti segreti che Julian Assange e WikiLeaks le hanno consegnato personalmente. Ha curato la prefazione della traduzione italiana del volume “Quando Google ha incontrato Wikileaks” di Julian Assange (Stampa Alternativa).

Arturo Di Corinto ha fatto ricerca e insegnato presso la Stanford University e la Sapienza di Roma. Consulente per la Presidenza del Consiglio dei ministri e l’Onu, scrive per “La Repubblica”. È autore di numerosi saggi. Nel 2014 ha pubblicato “Un dizionario hacker” (Manni Editore), nel quale con sguardo critico e tutt’altro che neutrale, sfata i pregiudizi e fa luce sul mondo della controcultura digitale, spesso percepito come illegale e pericoloso.

La Reubblica: Carta dei Diritti in internet, approvata alla Camera la mozione in vista dell’IGF

la-repubblica-it-logoCarta dei Diritti in internet, approvata alla Camera la mozione in vista dell’IGF

LA CAMERA dei deputati ha approvato oggi due distinte mozioni per promuovere la Dichiarazione dei diritti in Internet in vista dell’Internet Governance Forum che si terrà in Brasile dal 9 al 13 novembre. Con una votazione nominale, la mozione 1031 è passata per 437 voti favorevoli senza nessun contrario, mentre la quasi identica mozione della Lega ne ha ottenuti pochi di meno. “Un grande risultato”, ha commentato a Repubblica.it Stefano Rodotà, che ha presieduto la commissione che ha elaborato la Carta, “dal punto di vista culturale, simbolico e politico perché raggiunto nonostante le diversità”.

Continua a leggere La Reubblica: Carta dei Diritti in internet, approvata alla Camera la mozione in vista dell’IGF

Eventi: INTERNET GOVERNANCE FORUM ITALIA 2015

Palazzo_Montecitorio_Rom_2009

LUNEDI’ 12 OTTOBRE INTERNET GOVERNANCE FORUM ITALIA

Sala della Regina, Palazzo Montecitorio 9,30 diretta webtv – Roma

Si terrà a Roma, lunedì 12 ottobre, la settima edizione dell’Internet Governance Forum Italia(#IGFItalia2015 – http://www.iit.cnr.it/it/node/34520). Ospitato presso la Camera dei Deputati, il Forum, aperto a tutti i portatori d’interesse, discuterà le tematiche emergenti dell’evoluzione di Internet con l’obiettivo dichiarato di definire i contributi che l’Italia porterà alla discussione dell’IGF globale di João Pessoa, in Brasile, a novembre.

Nella Sala della Regina di Palazzo di Montecitorio – a partire dalle ore 9,30, con diretta webtv – durante tutta la giornata, numerosi relatori si alterneranno per discutere nella prima sessione della Dichiarazione dei diritti in Internet con la partecipazione di Stefano Rodotà; una seconda sessione sarà dedicata agli scenari internazionali della Internet governance, una terza al tema della “Riscossa digitale”, la quarta e ultima discuterà della Costituente italiana per l’Internet governance, un modello di gestione inclusivo e partecipato per contribuire a definire le “regole di Internet”.

Al centro di ciascun panel saranno approfonditi i temi dello sviluppo digitale in Italia, delle capacità degli utenti, delle regole e delle condizioni necessarie a premiare la creatività italiana nel mondo delle start up, favorire la digitalizzazione della Pubblica Amministrazione, la diffusione della banda larga e il rispetto degli impegni di governo in questi settori. Saranno discussi anche i temi propri dell’IGF globale, quali la tutela della privacy, il diritto d’autore, l’inclusione digitale e il diritto di accesso alla rete quale diritto umano fondamentale.

Ad aprire i lavori, il saluto della Presidente della Camera, Laura Boldrini.

La registrazione può essere effettuata sino ad esaurimento posti al link: http://igfitalia2015.eventbrite.it/

CheFuturo! Cosa cambia per la libertà di tutti noi ora che anche Snowden è su Twitter

chefuturo_logo

Cosa cambia per la libertà di tutti noi ora che anche Snowden è su Twitter

Edward Snowden è sbarcato su Twitter il 29 settembre e in poche ore il suo profilo ha raggiunto un milione di follower. Lui però segue un solo account, il twitter della NSA, l’Agenzia per la Sicurezza nazionale di cui ha svelato i segreti.

Snowden ha cominciato a lavorare per la Cia all’età di 22 anni e, successivamente assunto come consulente dalla Nsa, adesso che ne ha 29, è l’uomo più ricercato del mondo, proprio per aver rivelato al mondo la sorveglianza di massa praticata da questo ente federale americano che dal 1952 si occupa di spionaggio elettronico e intercetta oltre venti miliardi di conversazioni e messaggi al giorno. Continua a leggere CheFuturo! Cosa cambia per la libertà di tutti noi ora che anche Snowden è su Twitter

La Repubbica: Anche Wolverine e Spock diventano difensori della privacy

la-repubblica-it-logo
Anche Wolverine e Spock diventano difensori della privacy
Durante il week-end del Labour Day, ad Atlanta, in Georgia (Usa), la Dragon Conference di quest’anno ha ospitato una singolare iniziativa dellaElectronic Frontier Foundation, mettendo in vetrina i “difensori della privacy”. Oltre 120 cosplayer, cioè persone che assumono le sembianze e si vestono come i loro eroi dei fumetti e della fantascienza, si sono messi in posa con cartelli inenggianti alla privacy con scritte come “ho fregato il tuo algoritmo di riconoscimento facciale”, “sono un’identità cifrata”, “ho diritto a un’identità segreta”, e così via. Tra i cosplayer di maggior successo, a rivendicare il diritto alla privacy e all’anonimato, pronti a battersi per la libertà di Internet, c’erano Wolverine, Rogue e La Bestia degli X-Men, il comandante Spock, uno skrull, e un Doctor Who bambino.
a cura di ARTURO DI CORINTO per la Repubblica del 23 settembre 2015

La Repubblica: Anche le biblioteche Usa vogliono usare Tor: “È una questione di libertà”

la-repubblica-it-logo

Anche le biblioteche Usa vogliono usare Tor: “È una questione di libertà”

Settimane intense per il progetto di privacy e anonimizzazione noto come The Tor Project. Le biblioteche si mobilitano per usare il suo software mentre le autorità di Internet gli concedono il Top Level Domain

di ARTURO DI CORINTO per La Repubblica del 22 Settembre 2015

DA DIVERSO tempo il software di anonimizzazione Tor ha i suoi difensori nelle istituzioni, ma che si potesse assistere a una manifestazione in suo favore da parte degli utenti delle biblioteche non era certo nelle attese degli attivisti per la privacy. Nella scorsa settimana, infatti, una biblioteca del New Hampshire, la Kilton Public Library di Lebanon, nonostante il parere contrario della polizia, ha deciso, dopo un’assemblea pubblica, di continuare a fornire banda e computer alla rete dei relay di Tor, il network di server che, rimbalzando le comunicazioni cifrate dal software omonimo, ne garantisce la sicurezza.

Tor infatti impedisce l’analisi del traffico delle comunicazioni via internet, dalla navigazione alle chat, proprio attraverso questa rete di computer intermedi, gli onion router, gestiti da volontari, che proteggono i dati rivestendoli con strati successivi di crittografia. Da qui il nome: onion, infatti, vuol dire cipolla. E da quando è stato avviato, The Tor Project è diventato uno degli strumenti principali per garantire l’anonimato su Internet agli attivisti per i diritti civili, soprattutto nei paesi autoritari, ma anche a chi non vuole che le aziende usino i dati delle nostre navigazioni per offrirci pubblicità mirata o che un governo impedisca ai suoi cittadini di leggere contenuti scomodi. Continua a leggere La Repubblica: Anche le biblioteche Usa vogliono usare Tor: “È una questione di libertà”

The Next Tech: Mobile justice: l’app che denuncia le brutalità della polizia

thenexttechMobile justice: l’app che denuncia le brutalità della polizia

L’Aclu, associazione americana per i diritti civili, ha realizzato un’app per filmare gli abusi della polizia: se si prova a bloccarla manda tutto agli avvocati. Il codice, personalizzabile, si trova su Sourge Forge. Il suo video-tutorial è stato visto 23 milioni di volte

di Arturo Di Corinto per The Next Tech del 30 luglio 2015

Una sotterranea tensione razziale pervade l’America. Negli ultimi anni sono state decine le vittime innocenti della brutalità della polizia e quasi sempre di colore. Abusi, violenze e omicidi che continuano nonostante le dure prese di posizione del presidente Barack Obama e le denunce della comunità afroamericana.

Per questo motivo l’American Civil Liberties Union (ACLU), associazione che dal 1920 si batte per il ripetto dei diritti civili degli americani, ha deciso di realizzare una app per smartphone in grado di denunciare i comportamenti scorretti della polizia nel mentre si verificano.
La app, che si chiama Mobile Justice, fa tre semplici cose: registra il fatto con la telecamere dello smartphone, testimonia l’accaduto e lo denuncia.
Nell’ultima versione è sufficiente scuotere il telefono per far partire la registrazione che, quando viene stoppata dall’operatore o in seguito all’intervento di chi non vuole essere filmato, viene spedita automaticamente ai server dell’ACLU dove sarà visionata dagli avvocati incaricati costituendo una prova in caso di giudizio.

Continua a leggere The Next Tech: Mobile justice: l’app che denuncia le brutalità della polizia

La Repubblica: Ma la vera medicina è la consapevolezza

iRights_2015-07-29 17:08:16Ma la vera medicina è la consapevolezza
Intervista all’avvocato e professore esperto di web Guido Scorza

Arturo Di Corinto per La Repubblica Sera del 28 Luglio 2015

L’inglese “The Guardian” ha appena pubblicato una “fuga di notizie” relativa ai dati delle richieste avanzate a Google per “essere dimenticati” dalla rete rivelando un dato inatteso: Il 95% delle domande europee di cancellazione dei dati viene da persone normali e non da personaggi pubblici. E questo dato ci fa capire che al contrario di quanto sostenuto da Mr. Facebook, i cittadini europei sono molto attenti alla loro privacy.

Continua a leggere La Repubblica: Ma la vera medicina è la consapevolezza

La Repubblica: Laura Boldrini presenta la Carta dei diritti di internet: “È unica al mondo”

la-repubblica-it-logoLaura Boldrini presenta la Carta dei diritti di internet: “È unica al mondo”

La presidente della Camera ha sottolineato l’importanza di questo corpus di principi: un testo di spirito costituzionale e di portata internazionale, elaborato da una commissione ad hoc coordinata dal giurista Stefano Rodotà

di ARTURO DI CORINTO per La Repubblica del 28 luglio (h.13:00)

“Internet farà sempre più parte del nostro futuro, perciò dobbiamo occuparcene.” Comincia così la presentazione da parte di Laura Boldrini dei lavori della Commissione per la Carta dei diritti di Internet che mette nero su bianco i diritti esigibili dai cittadini nello spazio complesso della rete. “Oggi, esattamente a distanza di un anno presentiamo il lavoro della Commissione e per questo voglio ringraziare tutti i partecipanti ai lavori e in particolare i parlamentari dell’intergruppo sulle nuove tecnologie. Dopo decine di audizioni, 5 mesi di consultazione e 14 mila accessi alla piattaforma online che hanno prodotto 590 opinioni espresse sui contenuti della carta, siamo all’alba di un fatto di grande rilevanza.”
Continua a leggere La Repubblica: Laura Boldrini presenta la Carta dei diritti di internet: “È unica al mondo”

La Repubblica: Internet, ecco la Carta dei diritti e dei doveri della rete

ibr_oggi_2015-07-28 12:36:47Internet, ecco la Carta dei diritti e dei doveri della rete

Il documento presentato oggi a Roma, presso la Camera dei Deputati. Al centro dell’iniziativa la grande attenzione all’uso consapevole della rete e al rispetto delle diversità e all’equilibrio di diritti contrapposti

di ARTURO DI CORINTO per La Repubblica del 28 Luglio 2015 (h. 12:00)

DOPO UN ANNO di lavoro, decine di audizioni e la raccolta online delle opinioni dei cittadini, il percorso di definizione di questa specie di “Costituzione” della rete vede finalmente il suo compimento. Rispetto al testo diffuso nell’ottobre scorso, elaborato dai venti esperti e parlamentari coinvolti, presenta alcune importanti novità, soprattutto rispetto a temi sensibili come il copyright, la cultura, il digital divide e il “potere contrattuale” di chi usa Internet per divertirsi, lavorare, fare impresa, “dialogare” con lo Stato ed esercitare i diritti di cittadinanza nella dimensione immateriale della rete.

Continua a leggere La Repubblica: Internet, ecco la Carta dei diritti e dei doveri della rete

La Repubblica: Privacy, accesso e diritti della persona. E’ la Carta dei diritti di internet

Carta_diritti_2015-07-25 10:54:52Privacy, accesso e diritti della persona. E’ la Carta dei diritti di internet

La versione definitiva sarà presentata martedì alla Camera. Dovrebbe rafforzare l’accesso inteso come diritto fondamentale, ampliare il concetto di privacy e introdurre un’equilibrata previsione circa i diritti e i doveri di chi produce e diffonde conoscenze in rete

di ARTURO DI CORINTO del 25 Luglio 2015

MARTEDÌ 28 luglio è un giorno speciale per la rete in Italia. Alle 11 sarà ufficialmente approvata la Carta dei diritti di Internet, che subito dopo sarà illustrata nella Sala del Mappamondo della Camera dei Deputati, alla presenza del professore Stefano Rodotà, della presidente Laura Boldrini e dei membri della commissione che l’hanno elaborata. Il testo, su cui si mantiene riserbo, è il risultato delle proposte della commissione e delle integrazioni effettuate nel corso delle audizioni e della consultazione pubblica al testo iniziale diffuso l’anno scorso. E contiene un insieme di principi ispiratori per garantire i diritti di chi Internet la usa ogni giorno e per favorirne sviluppo, efficienza e resilienza (ovvero la capacità di sostenere un trauma senza cedimenti strutturali). Continua a leggere La Repubblica: Privacy, accesso e diritti della persona. E’ la Carta dei diritti di internet

Che Futuro!: Così governi e aziende rubano la nostra privacy (in nome della sicurezza)

chefuturo_logoCosì governi e aziende rubano la nostra privacy (in nome della sicurezza)

di Arturo Di Corinto per Che Futuro! del 10 luglio 2015

La privacy di Twitter e Facebook è insostenibile. Lo ha detto il premier inglese David Cameron che ha minacciato di bloccare le aziende che non collaborano fattivamente coi servizi segreti. In Francia è appena passata una legge liberticida sulla privacy, in Spagna uguale, negli Usa ne sono passate quattro solo quest’anno e il Canada prova a fare lo stesso tra le proteste. In Italia il Jobs Act, stravolgendo lo statuto dei lavoratori, prevede il controllo a distanza degli strumenti digitali aziendali in possesso del lavoratore, dei badge e dei luoghi di lavoro senza concordarne modalità e limiti coi sindacati come avveniva prima.

Perché tutto questo interesse per la gestione della nostra privacy? In fondo è una “cosa privata”, o no? Il motivo è presto detto: l’altra faccia della privacy è la sorveglianza. La sorveglianza è l’assenza di privacy. Chiaro, no?

Continua a leggere Che Futuro!: Così governi e aziende rubano la nostra privacy (in nome della sicurezza)

Roma: Un dizionario hacker alla libreria Anomalia

Venerdì 08 maggio, alle ore 19.00, presentazione del libro Un Dizionario hacker di Arturo Di Corinto, con la partecipazione di Corinna Caracciolo del collettivo Ippolita presso la libreria Anomalia, in Via dei Campani, 73, a San Lorenzo, Roma.

dizionario_hacker_ebook_Un dizionario ragionato dei termini più significativi della cultura hacker, in cui di ogni voce si dà definizione, interpretazione e storia. L’autore, con sguardo critico e tutt’altro che neutrale, sfata i pregiudizi e fa luce sul mondo della controcultura digitale, spesso percepito come illegale e pericoloso. Dalla A di Anonymous alla W di Wikileaks, passando per Bitcoin, Defacement, Free software, Gnu e Media activism, l’autore ci accompagna alla scoperta di uno dei movimenti più attivi nella lotta alla globalizzazione capitalista, nella tutela della democrazia partecipata, della condivisione del sapere e della libera circolazione della conoscenza. Lemma dopo lemma, emerge la prospettiva politica dei “pirati informatici” e il senso della loro battaglia fatta a suon di decrittazioni e remix. Perché “privato” è il participio passato di “privare”.

 

Un dizionario hacker
di Arturo Di Corinto

Editore Manni
Collana Sollevazioni

Pagine 212, brossura

€ 14.00

EAN 9788862665162

– See more at: http://dicorinto.it/i-nemici-della-rete/libro-un-dizionario-hacker/#sthash.N1w9QJRO.dpuf

Wired: Perché abbiamo bisogno di una Carta dei diritti di internet

wiredlogoPerché abbiamo bisogno di una Carta dei diritti di internet

Nel silenzio quasi totale si è chiusa la consultazione online voluta da Laura Boldrini per chiarire la posizione italiana sulla rete. Ecco perché è fondamentale portarla avanti

di Arturo Di Corinto per Wired del 3 Aprile 2015

Nella quasi totale indifferenza della politica si è da poco conclusa la consultazione online per una Carta dei diritti di internet e si sono chiuse le audizioni parlamentari dei soggetti invitati a commentarla.

L’iniziativa, voluta dalla presidente della Camera Laura Boldrini, ha come obiettivo indicare al Parlamento e al governo la strada da seguire per definire una posizione italiana nel dibattito mondiale che riguarda la governance di Internet relativamente ai temi della privacy, della sicurezza, dei diritti esercitati in rete e attraverso la rete. E proprio perchè tratta di governance, cioè di gestione condivisa e partecipata, e non di governo imposto dall’alto, la presidente Boldrini ha cercato di coinvolgere tutti gli stakeholder, cioè i portatori di interesse: enti, istituzioni, imprese, associazioni e cittadini. Continua a leggere Wired: Perché abbiamo bisogno di una Carta dei diritti di internet

La Repubblica: Dl antiterrorismo, Rodotà: il passo indietro di Renzi? Un atto dovuto e per di più provvisorio

la-repubblica-it-logoRodotà: il passo indietro di Renzi? Un atto dovuto e per di più provvisorio

Per il giurista lo stralcio del passaggio del provvedimento antiterrorismo che consentiva di spiare dati e documenti nei computer dei cittadini è da accogliere positivamente. Consapevole che questa minaccia alla privacy verrà riproposta in sede di disciplina delle intercettazioni. “Preoccupante la disinvoltura legislativa dell’uso di un decreto legge per intervenire sui diritti fondamentali”

di ARTURO DI CORINTO per La Repubblica del 26 Marzo 2015

LE INTERCETTAZIONI delle comunicazioni su pc, smartphone e tablet con software spia non si faranno. Sono in molti ad avere tirato un sospiro di sollievo di fronte a una notizia che poteva precipitare l’Italia agli ultimi posti delle classifiche mondiali della privacy. E proprio la tutela della riservatezza dei dati e delle comunicazioni, un diritto costituzionale sancito per tutta l’Europa dalla Carta di Nizza, è stato l’innesco del dietro-front del governo sul passaggio del provvedimento che però verrà affrontato nuovamente nella discussione della legge sulle intercettazioni. Un plauso alla scelta di Renzi è arrivato con un tweet da Nils Muiznieks, commissario dei diritti umani del Consiglio d’Europa: “Bravo @matteorenzi per aver bloccato misure antiterrorismo intrusive. E’ necessario garantire che le misure di sicurezza rispettino diritti umani”. Continua a leggere La Repubblica: Dl antiterrorismo, Rodotà: il passo indietro di Renzi? Un atto dovuto e per di più provvisorio

La Repubblica: Dl antiterrorismo, così lo Stato avrà libero accesso ai pc degli italiani

la-repubblica-it-logoDl antiterrorismo, così lo Stato avrà libero accesso ai pc degli italiani

La nuova legge prevede la possibilità di acquisire, attraverso software occulti, tutte le comunicazioni fatte in digitale dai cittadini sospettati di qualsiasi reato, non solo di matrice terroristica

di ARTURO DI CORINTO per La repubblica del 25 marzo 2015

ROMA – È allarme privacy circa la possibilità che l’Italia promuova una legislazione irrispettosa dei diritti dei cittadini. Arriva infatti oggi nell’aula di Montecitorio il decreto antiterrorismo la cui conversione in legge è stata licenziata lunedì dalle commissioni competenti ma che ha già registrato le perplessità del Garante per la Privacy.
Continua a leggere La Repubblica: Dl antiterrorismo, così lo Stato avrà libero accesso ai pc degli italiani