Scritti da subsonik

Lettera aperta a Skype

gsmarena_001

Lettera aperta a Skype:

“Spieghi se sono sicure le conversazioni degli utenti”

Anche un gruppo di italiani dietro la lettera inviata ieri da
associazioni e attivisti per chiedere a Skype maggior trasparenza sul
modo in cui utilizza i dati degli utenti.

Una vasta rete internazionale di organizzazioni per la privacy e di
programmatori scrive a Skype e a Microsoft per sapere quali dati degli
utenti sono passati a governi e altre parti. Tra i firmatari anche
l’italiano Hermes – Centro per la Trasparenza e i Diritti Digitali in
Rete. PROSEGUI LA LETTURA »

Cassandra Crossing/ Tails per tutti

di M. Calamari – E tutti per Tails. Un sistema operativo per paranoici, per amanti della privacy, per chi è costretto a vivere in incognito

Roma – Gli habitué di Cassandra hanno già sentito parlare di Tails, una distribuzione GNU/Linux live basata su Debian che include tutti i normali servizi di Rete, installati però in modalità paranoica per funzionare solo attraverso la rete Tor, quindi usando sempre connessioni criptate.

Tails logo

Si tratta di uno strumento inizialmente pensato per un utilizzo di nicchia, come un giornalista in zona di guerra o un dissidente, che sono posti davanti alla scelta se usare queste tecniche, stare zitti o finire assai male. PROSEGUI LA LETTURA »

Riflessioni sulla microcelebrità nell’era dei social network

Rob Horning, blogger che si occupa di consumismo, capitalismo ed ideologia, in un suo recente articolo intitolato Fragments of Microcelebrity, ci propone alcune riflessioni sulla microcelebrità sui social network. In passato il fenomeno della microcelebrità era stato trattato soprattutto in termini di personal branding e come accumulo di capitale nell’attention economy grazie ai social media. Il lavoro che svolgiamo nell’era del capitalismo comunicativo è costruire e commercializzare il nostro social network in vari modi; la microcelebrità è un modo di concettualizzare e articolare questo processo. PROSEGUI LA LETTURA »

Dall’Occhio della Mente al buco in fronte

di M. Calamari – Il tecnocontrollo non è solo un modo per sollevare l’uomo dalla responsabilità di vigilare sulla sicurezza. E’ anche un modo per sollevare l’uomo dalla responsabilità di commettere degli errori

Roma – Come profetessa in tempi di guerra Cassandra è sempre stata ipersensibile alle applicazioni militari dell’informatica, ed in particolare alle situazioni in cui il giudizio umano viene sostituito, anche solo in parte, da quello di una macchina.

È stato il caso dei primi vagiti dei droni killer automatizzati, e prima ancora degli automatismi applicati a situazioni che decidono dei buoni e dei cattivi, della vita e della morte.

Per questo ritiene importante la notizia, molto commentata dalla stampa internazionale e punto da quella italiana, di una promettente ricerca svolta alla Carnegie Mellon con i finanziamenti della DARPA cioè dell’esercito americano, volta a prevedere i comportamenti delle persone partendo da riprese di videosorveglianza.Mind’s Eye: “l’Occhio della Mente”, o per meglio dire “Using Ontologies in a Cognitive-Grounded System: Automatic Action Recognition in Video Surveillance”, vale a dire “L’uso di ontologie in un sistema basato sulla conoscenza: Riconoscimento automatico di azioni nelle riprese di videosorveglianza”.
PROSEGUI LA LETTURA »

Anonymous, scacco alla Polizia

via PuntoInformatico

Bucati i server della Polizia di Stato italiana. Tra i documenti pubblicati, ci sono le informative sui manifestanti No-Tav e informazioni tecniche confidenziali relative alle operazioni di intercettazione

 

15:30: Nessuna violazione dei server: è quanto riferito ad Adnkronos da fonti del Dipartimento della Pubblica Sicurezza. “Al momento non risulta alcuna violazione del server della Polizia – è quanto spiegato all’agenzia di stampa – Sono stati invece registrati indebiti accessi a diverse email personali di operatori delle forze di Polizia”.

PROSEGUI LA LETTURA »

Cassandra Consiglia/ Manuale di tecnocontrollo – Parte Terza

La terza parte de “La guida pratica per dittatori alla conservazione del potere tramite Internet” di Laurier Rochon. Un prontuario per silenziare il dissenso e reprimere netizen sobillatori

“La guida pratica per dittatori alla conservazione del potere tramite Internet” è un testo di Laurier Rochon, pubblicato nel giugno 2012 sul suo sito sotto (CP) COPYPASTE License. La traduzione è di Salvatore Uras.

Segue dalla Seconda Parte.

4. La scelta di una strategia di controllo4.1 Tattiche variabili

Sopprimendo l’anonimato e la sicurezza vi siete posti in una situazione invidiabile. Ora Internet è un libro aperto e trasparente. Il prossimo passo? Raccogliere più informazioni possibile: a cosa è interessata la vostra popolazione? Come stanno usando Internet? I cittadini stanno guardando in streaming serie TV brillanti per rilassarsi dopo una lunga giornata di lavoro forzato? Leggono le notizie su uno dei vostri siti web statali? Si impegnano in discussioni sulla storia della nazione sui forum online? Più probabilmente tutte queste cose, ma in quali proporzioni? Che rapporto c’è tra i consumi di banda in collegamenti nazionali ed internazionali? Chi sono i dissidenti nel vostro Paese e dove vivono? Chi sono i loro amici? Quale scuola hanno frequentato? A questo punto dovrebbe essere facile rispondere a queste domande.
PROSEGUI LA LETTURA »

Cassandra Consiglia/ Manuale di tecnocontrollo – Parte Seconda

La seconda puntata de “La guida pratica per dittatori alla conservazione del potere tramite Internet” di Laurier Rochon. Un prontuario per silenziare il dissenso e reprimere netizen sobillatori

Cassandra Consiglia/ Manuale di tecnocontrollo - Parte SecondaLa guida pratica per dittatori alla conservazione del potere tramite Internet” è un testo di Laurier Rochon, pubblicato nel giugno 2012 sul suo sito sotto (CP) COPYPASTE License. La traduzione è di Salvatore Uras.

Segue dalla Prima Parte.

3. Creare condizioni di sorveglianza ottimaliCi sono due cose che semplicemente non sono compatibili col regime che gestite: gli strumenti per l’anonimato e gli strumenti per la criptazione dei dati. Con gli strumenti per l’anonimato, potete forse controllare e monitorare l’attività di Internet, ma non potete correlare queste attività ad un determinato individuo. L’anonimato perciò fa evaporare la responsabilità. Con gli strumenti per la criptazione dei dati, non potete nemmeno vedere o capire i dati che viaggiano lungo i cavi Internet che voi controllate, poiché sono alterati in maniera specifica per evitare di essere riconoscibili. La proliferazione di dissidenza politica on-line, negli Stati non democratici, di solito dipende dalla disponibilità degli strumenti per l’anonimato e per la criptazione dei dati. Se non potete smantellare con efficacia l’uso di questi strumenti, spesso è questione di (poco) tempo prima che l’opposizione politica si organizzi contro di voi. PROSEGUI LA LETTURA »

Cassandra Consiglia/ Manuale di tecnocontrollo – Parte Prima

Art@Hack pubblica a puntate “La guida pratica per dittatori alla conservazione del potere tramite Internet” di Laurier Rochon. Un prontuario per silenziare il dissenso e reprimere netizen sobillatori.

La guida pratica per dittatori alla conservazione del potere tramite Internet” è un testo di Laurier Rochon, pubblicato nel giugno 2012 sul suo sito sotto (CP) COPYPASTE License. La traduzione è di Salvatore Uras.

1. Obiettivo di questa guida

Lo scopo di questa guida è di fornire ai leader di regimi autoritari, autocratici, teocratici, totalitari, ed altri regimi basati su un unico leader o su un unico partito, un insieme fondamentale di linee guida su come usare Internet per assicurarsi di mantenere il maggior potere possibile per il tempo più lungo possibile.
Il miglior modo per conseguire questo obiettivo è quello di non permettere mai che la vostra autorità venga contestata. Questa guida vi accompagnerà nel processo di annullamento della dissidenza politica. Se fate in modo che chiunque sia d’accordo con voi, o che chiunque creda che tutti sono d’accordo con voi, la vostra permanenza al vertice dello Stato sarà lunga e prospera. PROSEGUI LA LETTURA »

Cassandra Crossing/ Rakshasa: dal profondo del tuo hardware

di M. Calamari – Nessuna via di scampo al demone mostrato a Defcon. Paranoia? Speculazioni tecniche? Poco importa: le backdoor hardware sono realizzabili

Roma – Peccato arrivare all’età di Cassandra ed ancora non essere mai riuscito a partecipare ad uno degli eventi storici sulla sicurezza e dintorni come Blackhat o Defcon. Ma la Rete offre molte possibilità di partecipazione differita che l’agosto aiuta a sfruttare, spigolando tra i soliti nugoli di segnalazioni fino a trovare qualcosa la cui lettura ti gratifichi. E Cassandra è stata particolarmente lieta di trovarne una che le ricorda tanto la sua giovinezza, quando non riuscì a convincere il babbo che quei risolini provenienti dal cavallo di legno potevano essere di cattivo auspicio.

Ricordandomi di alcuni anni passati nello sviluppo HW di un’azienda che con tutti i suoi difetti era un posto magnifico in cui lavorare, avevo sempre seguito con interesse il livello di intelligenza autonoma e di autoconfigurabilità che i personal computer andavano acquistando, chiedendomi perché che nessun malintenzionato riuscisse a farne uso come vettore di attacco. PROSEGUI LA LETTURA »

Cassandra Crossing/ Il silenzio attorno a Julian

di M. Calamari – Che succede all’ambasciata londinese dell’Ecuador? Che trame si tessono alle spalle di Assange? Ecco perché di libertà di dovrebbe parlare anche ad agosto

Roma – A Londra ci sono le Olimpiadi, ed a Quito, anche se a 3000 metri non farà il caldo che si sente in Italia, forse l’agosto ed i problemi locali saranno gli argomenti principali. In Italia poi lo spread, le coalizioni ed altre sottigliezze politiche la fanno da padroni. Si, è vero che qualcuno su PI (e dove, se no?) si è accorto che forse abbiamo problemi di privacy anche nelle storie a lieto fine, che il Garante della Privacy, nel frattempo non rilascia proprio dei messaggi politically correct (almeno nel formato), e che un gruppo di ingegneri d’oltreoceano è riuscito a costruire un veicolo automatico che si è gestito aereofrenata, localizzazione del luogo di atterraggio ed ha calato su Marte un giocattolo che intratterrà nugoli di scienziati per i prossimi quattro anni. Certo, è alimentata da batterie al plutonio, e forse questo la renderà meno simpatica ai nostri puristi, ma resta una buona notizia per tutti. A parte queste, le cronache agostane sono infarcite delle solite idiozie, e da nessuna parte nella stampa italiana trapela niente su una vicenda, pur stata in prima pagina per settimane, che ora volge verso un epilogo lontano dalla luce dei riflettori.
PROSEGUI LA LETTURA »