Zona Hacking


Il Big Data italiano – Nuovi strumenti al servizio della macchina repressiva

Sono passati oltre due anni dallo scandalo portato alla luce da Edward Snowden, analista dell’NSA che sceldse di rivelare l’esistenza di PRISM, un sofisticato sistema di controllo che, attraverso la complicità dei maggiori provider di servizi della rete (facebook, google, microsoft, apple, ecc..), raccoglieva quantità impressionanti di dati personali di utenti di tutto il mondo.

E’ doveroso ricordare, che questo sistema di controllo è ancora attivo e che le informazioni raccolte da PRISM sono ancora memorizzate da sui server dello Utah Data Center, una struttura costata circa 4 miliardi di dollari (alla faccia della crisi), in grado di memorizzare dati nell’ordine dei 3-4 exabytes (3-4 milioni di terabyte), e che nel giro di qualche anno sarà ampliata fino a raggiungere 1 yottabite (un trilione di terabyte)

A seguito di queste rivelazioni, in tutto il mondo la richiesta di privacy e tutela dei dati ha portato a qualche piccolo risultato in termini di offerta di servizi sicuri, (anche se nella maggior parte dei casi è riconducibile esclusivamente a operazioni di marketing, ndr) vista la crescente domanda di servizi che garantiscano la tutela della privacy da parte degli utenti; e nonostante questo, le campagne anti-sorveglianza sul web non accennano a placarsi anche a distanza di 2 anni dall’inizio della vicenda.

In italia invece la situazione è diversa, il dibattito sulla tutela della privacy si è arenato con facilità (sempre che sia effettivamente cominciato), complice forse il predominio sui media di temi come la crisi, l’immigrazione, Sarah Scazzi e la tragica morte dell’orsetto Knut.
Le ragioni che possono spiegare questo silenzio sono molteplici, alcune delle quali si possono leggere tra le righe delle dichiarazioni di politici come Mario Monti ed Emma Bonino, che hanno fin dall’inizio ridimensionato il problema ripetendo di fatto il copione già scritto di un governo italiano da sempre asservito agli USA e sempre pronto a coprire le nefandezze a stelle e strisce.  A rincarare la dose ci si è messo persino Giacomo Stucchi, presidente del Copasir, secondo il quale il Datagate non è altro che un’esagerazione della stampa internazionale, e sostenendo che tale operazione di sorveglianza si sarebbe svolta nell’alveo della piena regolarità e nel rispetto dei rapporti tra le due nazioni.

Ma la coltre di fumo sollevata per celare la natura repressiva di questo programma non ha come solo fine quello di lasciare l’opinione pubblica indifferente e disinformata, bensì ha anche lo scopo di celare le nuove misure che lo stato italiano sta mettendo in atto per migliorare le proprie capacità di raccolta dei dati e sorveglianza, proprio sul modello dei sistemi di controllo nati oltreoceano.

A dare inizio alla storia del Prism italiano c’è il governo Monti, che il 24 gennaio 2013 emana il decreto “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale“. Lo scopo di questo decreto è quello di facilitare, attraverso un organismo alle dirette dipendenze della presidenza del consiglio, il trasferimento dei dati da grandi aziende private ai servizi di intelligence.

Inquietante, soprattutto se si considera che tra le numerose aziende che hanno sottoscritto tale accordo figurano Telecom, Poste Italiane, FinMeccanica, Alitalia, e Agenzia delle Entrate.

Notizie come questa lasciano presagire che presto anche in Italia sarà attiva e a disposizione della macchina repressiva una banca dati contenente enormi quantità di informazioni, come indirizzi, spostamenti, dati bancari, fino ad arrivare alle intercettazioni telefoniche, tanto amate dalle forze di polizia.

E mentre una nota di scetticismo è dovuta, visto il divario netto sia in termini di conoscenze sia di risorse, tra le agenzie di sicurezza statunitensi e la repubblica delle banane in tema di rete e nuove tecnologie, un pò di paranoia dosata col contagocce è più che lecita. In quanto, tra una società ancora non consapevole dei rischi della repressione digitale e uno stato sempre più interessato a tutelare il proprio potere, è largamente probabile che sull’onda degli allarmismi sulla fantomatica minaccia terrorista, il prism italiano possa crescere.

Fox

_______________________

Link utili per difendersi dalla repressione digitale:

Prism-Break

Freepto

SureSpot

se hai domande, scrivici a cyberjunglist @ autistici.org !

Security concept: Lock on digital screen

Independent Art Festival vol.5

Per il 5° anno al csoa Terra Di Nessuno ritorna l’Indipendent Art Festival, la giornata dedicata alle arti e agli artisti indipendenti!

Programma: (a breve ulteriori info)

*Venerdì 6 Giugno dalle 21 ci scaldiamo con una nottata punk hardcore in compagnia di:

-Butcher project —> Crust Punk Metal da Marsiglia
-Sposa in alto mare —> Grindcore da Modena
-Prune Belly —> Power Violence da Rovereto
-Eslege —> Punk 77 Geena dalla Terra Di Nessuno
-Dogzilla —> Crustcore from Zena
ingresso 5 soldi!

*SABATO 7 GIUGNO*

dalle 14
– Writing session & street art con la graditissima presenza dei compagni milanesi WOLKSWRITERS!
– Zona Do It Yourself con dimostrazioni pratiche delle creazioni del FABLAB Genova e con l’amorevole partecipazione della distro Lanterna Pirata Records.
– Giocoleria, esposizioni fotografiche, live drawing, live tattoing, disegnatori e fumettisti, autoproduzioni, stand gastronomici e banchetti!
dalle 19
OPEN GRIGLIA: noi appizziamo il fuoco, tu porta ciò che vorresti mangiare!
A seguire dibattito sulla tutela della privacy in rete con la partecipazione del collettivo AvAnA (Forte Prenestino -Roma), presentazione di Freepto (www.freepto.mx) & Crypt or Die.
Birrette e buona musica by TDN Crew per tutto il pomeriggio: Marti Caos Birthday!

dalle 22
HipHop lives!
– Mental Slug
– Casa Degli Specchi
– Effementi
– LUCCI (BROKENSPEAKERS) + DJ CEFFO – Presentazione dell’album “BRUTTO E STONATO”

A seguire DjSet Dubstep / Drum & Bass by TDN CREW!

Ingresso 5 euro

10299075_10203730916104059_6029450022346869810_n

L’Arte E Le Nuove Tecnologie

Se hai inziato a leggere questo post perchè ti aspettavi una digressione sulla digital art e su photoshop o altro, hai abboccato come una mosca col miele. Adidas Zx Flux Femme Porte Questo post tratta di un’altro tipo di arte, un’arte vecchia quanto l’uomo, che cambia con esso seguendone la sua evoluzione. Canada Goose Langford Parka Un’arte meno apprezzata della pittura poichè non salta agli occhi nè con colori sgargianti e caldi nè con atmosfere cupe e surreali, anzi a volte passa proprio inosservata. New Balance 1400 femme Meno apprezzata della scultura dato che non è un’arte che crea qualcosa di passivo che sta lì fermo ad adornare uno stanzone, anzi a volte ci danneggia pure.

Tuttavia ha molti adepti, di ogni genere. Chaussures nike A partire dai grandi governi mondiali che la usano per mezzo dei media allo scopo di inculcare bugie o mezze verità nei loro popoli, dalle pubblicità che ti convincono di avere l’assoluta necessità di prodotti che non dovrebbero manco esistere (chi cazzo avrebbe mai sentito il bisogno di una TV3D se non avesse mai visto la pubblicità?!), alla bancarella di souvenir che ti convince che quella miniatura di un monumento che stai comprando è stata fatta a mano da un suo amico, mentre si legge sulla basetta la scritta ‘MADE IN TAIWAN’.

Ebbenesì signori, si parla dell’arte dell’Inganno. Parajumpers Femme Californian Giada Tanto raffinata quanto subdola, trova sempre nuovi modi per esprimersi, per questo non poteva non esplodere nel campo informatico, assumendo mille diverse forme: Trojan, Worm, Spam, etc…

Qui l’Inganno trova la sua forma a mio parere piu’ riuscita e tra le varie parole straniere e neologismi che definiscono le varie minacce, la piu’ sorprendente è l’ingegneria sociale. nike air max 2017 donna Un nome altisonante che lascia trasparire quanto sia una vera e propria scienza complessa ma allo stesso tempo efficace. nike internationalist femme Una scienza che trae la sua forza dalla capacità di relazionarsi con gli altri individui, per questo si applica all’informatica, ma, siccome fa leva sull’aspetto sociale di ognuno di noi fa della versatilità la sua forza. Se sono riuscito a suscitare la vostra curiosità riguardo questo argomento, allora siete pronti a legggere ‘L’arte dell’Inganno’ di Kevin D. Mitnick, uno degli hacker piu’ famosi al mondo. E’ uno sguardo approfondito ma pragmatico sulle applicazioni di questa scienza, trattati attraverso episodi di vario genere in cui è stata il punto cardine per raggiungere l’obbiettivo. Nike Sb homme Cio’ che rende questo libro molto appetibile è la scarsezzza di complicati riferimenti tecnici, prefendo concentrarsi sull’ingegnieria sociale stessa che non sulle sue applicazioni informatiche.

Hacktivism – Nuova frontiera della Resistenza

734857_1710132525794136_1827043414_nUltimamente risuonano nelle cronache di tutto il mondo le gesta di Anonymous, collettivo di hacker attivisti che si pone a difesa della libertà d’informazione e si oppone a ogni forma di oppressione e censura. nike air jordan 5 homme Per parlare di Anonymous e di Hactivism dobbiamo però fare un salto indietro a dove e quando queste figure sono nate per comprenderne meglio la filosofia e modus operandi. New Balance 373 homme Negli anni 90 sulle imageboard e chat IRC si radunava il popolo di internet, migliaia di persone che condividevano pensieri, opinioni e soprattutto cazzate; la più famosa imageboard (una enorme bacheca online priva di censura) è 4chan. E’ dalle prime azioni comuni del popolo di 4chan, tese soprattuto a vendicarsi di censure ritenute inopportune e a scatenare il lulz, che gli utenti stessi si rendono conto dele potenzialità che la loro comunità ha in Internet. Adidas Stan Smith Femme Iniziano così attacchi informatici nei confronti di tutti coloro che si opponevano alla libertà di condividere qualsiasi contenuto in rete, da youtube alla setta di scientology, dalle associazioni neonaziste americane all’eterna battaglia per il file sharing (ovvero la condivisione online di qualsiasi tipo di file, protetti e non da copyright). Adidas Yeezy 550 Homme Si identifica così la figura dell’HACKTIVIST, individuo che usa la rete come strumento per opporsi a ogni forma di censura e oppressione dei diritti umani. Il collettivo hacktivist Anonymous è caratterizzato dall’assenza ogni forma di comando o organo decisionale ristretto. Ogni decisione presa viene prima discussa e valutata in chat, in una vera e propria assemblea online dove ciascuno non rivela la propria identità a causa dell’estrema facilità con cui chiunque può partecipare (cops too). Nike Air Max R4 Homme Nel 2006 nasce Wikileaks, giudata dalla figura di Julian Assange, storico Hactivist, che pubblica in rete una quantità impressionante di cablogrammi delle ambasciate americane nel mondo e documenti riservati sulle guerre in Iraq e Afghanistan. Scatta immediatamente la reazione del governo americano che oscura il sito e emana un mandato di cattura internazionale per Assange e i suoi collaboratori. New Balance 996 homme Il popolo di internet non rimane indifferente a questo palese e disperato tentativo di censura, nasce Operation Payback, e in poche ore Wikileaks è dinuovo online e il suo database è raggiungibile da migliaia di mirrors (indirizzi web che conducono allo stesso sito per evitare i firewall governativi) e vengono defacciati i siti dell’ FBI, dei maggiori organi governativi americani e di Visa, Mastercard, Paypal e Amazon, che avevano bloccato la possibilità di effettuare donazioni a Wikileaks. asics gel nimbus 17 femme Indispensabile è stato il supporto di Anonymous alle rivolte in nordafrica, che ha garantito le comunicazioni dei dissidenti con il resto del mondo. Per quanto riguarda l’Italia, citiamo alcuni degli attacchi di Anonymous: all’Enel, per la sua condotta indegna nel perseguire i propri interessi nei paesi del 3°mondo; all’Autorità garante delle comunicazioni, per il tentativo di istituire una procedura veloce per la censura di siti web ritenuti arbitrariamente offensivi; a numerosi siti appartenenti a parlamentari e partiti. Ricordiamo inoltre l’Operation Green Rights, che ha bersagliato i promotori della TAV e Trenitalia per la sua politica di aumento dei treni “extra lusso” e i tagli selvaggi ai treni locali utilizzati dai pendolari e non per ultimo l’attacco al COISP, sindacato di polizia responsabile di una condotta oltraggiosa nei confronti della madre di Federico Aldrovandi. Parajumpers Homme Consiglio la visione di questo documentario, che riassume la storia e le caratteristiche di questo movimento.

La mia privacy non è in vendita! Come usare la chat di Facebook in modo sicuro

Quantum_cryptography_prevents Molti di noi usano Facebook, in milioni si connettono quotidianamente a social network e siti d’informazione. Queste pratiche hanno notevolmente influenzato il modo di informarsi e di comunicare della nostra società. E’ notizia di pochi giorni fa che il primo ministro turco Erdogan ha definito il social network Twitter una “digrazia” per la nazione, dichiarazione a cui sono seguiti numerosi arresti in tutto il paese a causa di tweet che appoggiavano la protesta di Occupy Gezi. Adidas Ultra Boost Femme Un altro importante fatto da considerare per trattare questo argomento è la recente entrata in borsa di Facebook, quotato intorno a 5 miliardi di dollari, con 3,7 miliardi di dollari di fatturato nel 2012. Sorge spontaneo chiedersi come può un servizio gratuito valere così tanto, e il motivo è che Facebook è un enorme banca dati contenente i dati personali di oltre un miliardo di persone. Nike Air Max 90 homme Le nostre informazioni, i “mi piace” e tutto quello che condividiamo sui nostri profili viene costantemente monitorato per ottenere dati statistici con cui piazzare pubblicità mirate sulle pagine che visitiamo. Questi dati hanno un enorme valore commerciale, e di conseguenza possono essere venduti. A chi poi, questo è il vero problema. Nike Air Max 97 Femme I dati che quotidianamente passano attraverso i social network possono essere ottenuti con estrema facilità da governi e polizie di tutto il mondo e, di conseguenza, possono essere intercettati e analizzati a scopo di censurare la libertà d’informazione e di pensiero. E questo non si limita solo alle dittature note come tali ma risulta evidente che le cosiddette “democrazie occidentali” hanno aumentato notevolmente il loro interesse nel controllo di internet e dei nuovi mezzi di comunicazione da esso offerti. Canada Goose Manteau Homme Per fortuna, esistono numerosi modi di proteggere la propria privacy da chiunque abbia interesse nel acquisire dati personali a scopo di lucro, o peggio, di controllo. Uno di questi, l’utilizzo di criptatura nella messaggistica istantanea, è il tema che tratterò in questo articolo, introducendovi ai programmi necessari e a come utilizzarli, cercando di essere più chiaro e comprensibile possibile. Se state pensando “E che me ne frega, io non ho niente da nascondere”, vi consiglio di leggere QUESTO Ci tengo a sottolineare che è estremamente facile installare e configurare Pidgin per la cryptatura, ed è ancor più efficace nella protezione della vostra privacy nella comunicazione online! Pidgin è un client di messaggistica istantanea gratuito, che consente di connettersi con un unico programma alla maggior parte dei network di messaggistica istantanea di internet. ( disponibile per sistemi operativi windows) In questo tutorial spiegherò come utilizzarlo per comunicare tramite la chat di Facebook con criptatura OTR (off-the-record messaging) Una volta scaricato (link) e installato il programma, lanciatelo e vi troverete questa finestra: pidgin1   Cliccate sul menu “Account” e poi su “Gestisci”. pidgin2 Cliccate su “Aggiungi” e vi si aprirà la finestra “Aggiungi Account”: Cattura Nella finestra “Aggiungi Account” selezionate “Facebook (XMPP)” nel menu a tendina. Nella finestra “Nome Utente” inserite il vostro nome utente senza dominio (non l’indirizzo email con cui accedete a facebook!!! Potete visualizzare il vostro nome utente QUI); nella casella “Dominio” scrivete il dominio “chat.facebook.com”. Nella casella “Risorsa” potete scrivere quello che volete (anche nulla!) e nella casella “Pseudonimo locale” scrivete il nome che preferite sia visualizzato per identificarvi. Dopodichè inserite la vostra password e cliccate su “Aggiungi”. A questo punto Pidgin si collegherà alla vostra chat di facebook e vi mostrerà il vostro elenco dei contatti. A questo punto è necessario scaricare un plugin per implementare la funzionalità di criptatura al vostro client. New Balance 998 femme Il plugin OTR per Pidgin è scaricabile qui: http://www.cypherpunks.ca/otr/ (cliccate su “Win32 installer for pidgin-otr 4.0.0-1”) Una volta scaricato e installato, è necessario configurarlo: Aprite Pidgin e cliccate su “Plugin” nel menu “Strumenti”. Nike Air Max 90 Homme otr1 Vi si aprirà una finestra con un elenco di plugin da abilitare: cercate il plugin “Messaggistica Off The Record” o “Off The Record messaging” e spuntate la casella corrispondente. otr2 Dopodichè cliccate su “configura plugin” e, cliccando su “genera”, il programma genererà una chiave identificativa unica con cui vi connetterete agli altri utenti. Da questo momento le vostre comunicazioni potranno essere crittate, e potrete scegliere il comportamento che OTR deve assumere con ogni singolo contatto cliccando con il tasto destro sul contatto e selezionando l’opzione “OTR Settings”. Per iniziare a comunicare criptato, selezionate un contatto dal vostro elenco contatti (anche lui dovrà utilizzare pidgin o altri client che supportano la criptatura OTR!) e cliccate su “Avvia conversazione privata” nel menù a tendina “OTR” in alto a destra. Una volta che il vostro contatto avrà accettato la richiesta di conversazione privata, potrete comunicare in tranquillità senza che nessuno possa intercettare le vostre comunicazioni. ffxiv gil O almeno, possono intercettarle ma tutto quello che vedranno sarà più o meno questo: Immagine Esiste anche un Client per smartphone Android, chiamato Gibberbot, che include la criptatura otr e può essere facilmente configurato per comunicare con cient Pidgin (Windows) o Adium (Mac OS). Adidas Ultra Boost Femme Oltre ad utilizzare la criptatura OTR su facebook, che è una piattaforma non sicura dal punto di vista della privacy, potete crearvi un account su Jabber per appoggiare la vostra messaggistica a una piattaforma sicura e ovviamente gratuita. Seguiranno altri articoli che approfondiranno altri aspetti della sicurezza dei dati personali in rete.