Tag Archives: internet

Internet è il male. Dichiarazione a sorpresa di Julian Assange

Dichiarazioni a sorpresa del founder di Wikileaks: la Rete rappresenterebbe una tecnologia ostile ai diritti umani e alla libertà d’espressione. Internet usata dai governi come una gigantesca macchina di sorveglianza.

.

.

di Mauro Vecchio

“Internet non è una tecnologia che favorisce la libertà d’espressione. Non è una tecnologia che tutela i diritti umani. Piuttosto è una tecnologia che può essere sfruttata per mettere in piedi un regime totalitario basato sulla sorveglianza. Che non si era mai visto prima”. Parola di Julian Paul Assange, l’ormai arcinoto founder del sito delle soffiate Wikileaks. Dichiarazioni che hanno fatto rapidamente il giro del Web, in seguito ad una delle sue – ultimamente rare – apparizioni pubbliche alla britannica Cambridge University. Assange è stato decisamente cristallino: Internet rappresenterebbe un ostacolo alla libertà.

Internet ci offre in qualche modo la possibilità di essere informati a livelli senza precedenti, in particolare sulle attività dei vari governi – ha continuato Assange – ma è anche la più grande macchina di spionaggio che il mondo abbia mai visto”. Uno strumento usato dai governi del pianeta per controllare.

Il founder di Wikileaks ha portato degli esempi, primo fra tutti quello relativo ad un gruppo di dissidenti che avevano dato avvio ad una rivolta in Egitto. Vicenda risalente ad alcuni anni fa, scatenatasi grazie ad un social network come Facebook. Secondo Assange, lo stesso sito in blu era stato sfruttato dalla polizia locale per identificare, arrestare, torturare. (leggi tutto)

.

Fonte: PuntoInformatico

.


Anonymous, alla porta c’è l’FBI

Quaranta mandati di perquisizione in terra statunitense. I federali sono alla caccia di altri membri del gruppo di cyberattivisti, che nel frattempo spedisce una minacciosa lettera aperta al governo di Londra

.

.

di Mauro Vecchio

Più di quaranta mandati di perquisizione impugnati dagli agenti del Federal Bureau of Investigation (FBI) in varie città degli Stati Uniti. Un’indagine coordinata a livello internazionale, con la stretta collaborazione dei corpi di polizia olandesi, tedeschi, francesi. E con un unico e solo obiettivo: stanare decine e decine di giovani membri del gruppo di cyberattivisti Anonymous.

I federali a stelle e strisce si muoveranno insieme alla National Cyber-Forensics and Training Alliance (NCFTA), l’alleanza tra pubblico e privato per identificare e neutralizzare il cybercrimine. Al centro delle attenzioni dell’FBI c’è il tool noto come Low Orbit Ion Canon (LOIC), ampiamente sfruttato da Anonymous per coordinare gli attacchi di tipo DDoS contro i siti ufficiali di servizi come PayPal, Visa e Mastercard.

Il fuoco del dissenso aveva infatti investito queste aziende in seguito al blocco dei canali dedicati alle donazioni verso il sito delle soffiate Wikileaks. Un comunicato stampa dell’FBI ha ricordato come un attacco di tipo denial-of-service sia illegale, e come i sospettati potrebbero rischiare fino a 10 anni di carcere. Praticamente la stessa pena che attenderebbe al varco i cinque membri di Anonymous arrestati nel Regno Unito. (leggi tutto)

.

Fonte: PuntoInformatico

.


Sei soluzioni tecniche per proteggere la libertà d’espressione nei regimi autoritari

Introduzione

Internet è ormai uno dei mezzi più potenti mai creati per dar voce ai popoli oppressi di tutto il mondo. Purtroppo, le nuove tecnologie hanno anche fornito ai regimi autoritari nuovi strumenti per identificare chi alza la voce contro la censura e la sorveglianza e per compiere rappresaglie contro gli oppositori. Quelli che seguono sono sei consigli fondamentali per chi sta cercando di far sentire la propria voce e non vuole essere vittima della sorveglianza e della censura di uno stato autoritario, oltre a quattro proposte per chi vuole aiutare i cittadini colpiti dalla repressione.

.

.


I. Idee per attivisti e per cittadini di regimi autoritari

1. Imparate a valutare il rischio

Il primo passo da compiere per cercare di difendersi dalla sorveglianza digitale e dalla censura è comprendere il concetto di valutazione del rischio. La valutazione del rischio serve a stabilire quali siano i pericoli da affrontare, quanto siano seri e probabili questi rischi e a quali tecniche di difesa sia meglio dare priorità.
Lungi dall’essere garantita da lucchetti e antivirus particolarmente potenti, la sicurezza consiste in una serie di compromessi da trovare per gestire il rischio, come del resto facciamo continuamente nel corso della nostra vita quotidiana. Quando decidiamo di attraversare la strada senza passare sulle strisce, abbiamo fatto un compromesso: soppesando il rischio di essere investiti e la fatica di arrivare fino in fondo alla strada, valutiamo il pericolo osservando la strada per vedere se arrivano macchine. Il bene da proteggere in questo caso è la nostra salute fisica, ma in tutti i casi per ottenere il risultato che desideriamo dobbiamo chiederci quanto sia elevato il rischio di perdere il bene prezioso che si vuole proteggere. Per sapere di più sulla valutazione del rischio, potete consultare questo manuale dell’EFF (in inglese).

2. Attenzione al malware

“Malware” è un termine generico che fa riferimento a virus, worm, trojan, keystroke logger, spyware, rootkit e qualunque altro software che induca un computer a spiare le vostre attività contro i vostri interessi.
Se un governo è riuscito a installare un malware sul computer che usate, tutto il resto non conta: i vostri file e le vostre comunicazioni sono sotto sorveglianza.
Se usate un computer vostro, assicuratevi di installare gli aggiornamenti di sicurezza e di usare un antivirus e un software antirootkit. Tenete conto, comunque, che queste misure garantiscono una protezione limitata. Per un approfondimento su come usare gli antivirus e i firewall, consultate questa guida (in inglese).

È importante considerare che se usate un computer utilizzato da più persone, ad esempio in un Internet cafè o in una biblioteca pubblica, il rischio di essere sorvegliati da un malware è maggiore. Se proprio dovete usare un computer pubblico per trasmettere comunicazioni delicate, sarà meglio utilizzare una chiavetta USB o un CD bootabili (come Incognito) per limitare gli effetti del malware.
Potete usare una USB o un CD bootabili anche per le attività più delicate che svolgete sul vostro computer personale.

3. Scegliete i canali di comunicazione meno rischiosi (leggi tutto)