Articoli nella categoria Hacktivism

23 denunciati per Hackit06

Clipper_fistA distanza di sei anni, 23 compagni ed attivisti che insieme ad altre centinaia hanno occupato e reso vivibile lo stabile in cui si e’ svolto l’Hackmeeting di Parma 2006, si sono visti recapitare un decreto penale, accusati in base all’articolo 633 del codice penale. Il reato che si contesta loro e’, di fatto, quello di aver occupato uno stabile, averlo reso agibile e in parte restaurato, nell’aver costruito bagni, docce e cucina, nell’averlo reso vivibile per la tre giorni dell’evento per poi restituirlo alla citta’.

Questo e’ esattamente quello che avviene da 16 anni durante ogni HackMeeting, l’annuale raduno della comunita’ hacker italiana, quando orde di hackers, provenienti da tutta la penisola e non solo, si incontrano per dare vita al libero scambio di saperi, informazioni, tecnologie, corpi, affetti, intensita’, guidati dall’insana passione a ”metterci le mani dentro”, a non delegare nulla, ad esprimersi in prima persona, in una dimensione collettiva e politica che trova nell’autogestione e nell’autorganizzazione la sua colonna vertebrale.

 

PROSEGUI LA LETTURA »

Lettera aperta a Skype

gsmarena_001

Lettera aperta a Skype:

“Spieghi se sono sicure le conversazioni degli utenti”

Anche un gruppo di italiani dietro la lettera inviata ieri da
associazioni e attivisti per chiedere a Skype maggior trasparenza sul
modo in cui utilizza i dati degli utenti.

Una vasta rete internazionale di organizzazioni per la privacy e di
programmatori scrive a Skype e a Microsoft per sapere quali dati degli
utenti sono passati a governi e altre parti. Tra i firmatari anche
l’italiano Hermes – Centro per la Trasparenza e i Diritti Digitali in
Rete. PROSEGUI LA LETTURA »

Cassandra Crossing/ Tails per tutti

di M. Calamari – E tutti per Tails. Un sistema operativo per paranoici, per amanti della privacy, per chi è costretto a vivere in incognito

Roma – Gli habitué di Cassandra hanno già sentito parlare di Tails, una distribuzione GNU/Linux live basata su Debian che include tutti i normali servizi di Rete, installati però in modalità paranoica per funzionare solo attraverso la rete Tor, quindi usando sempre connessioni criptate.

Tails logo

Si tratta di uno strumento inizialmente pensato per un utilizzo di nicchia, come un giornalista in zona di guerra o un dissidente, che sono posti davanti alla scelta se usare queste tecniche, stare zitti o finire assai male. PROSEGUI LA LETTURA »

Riflessioni sulla microcelebrità nell’era dei social network

Rob Horning, blogger che si occupa di consumismo, capitalismo ed ideologia, in un suo recente articolo intitolato Fragments of Microcelebrity, ci propone alcune riflessioni sulla microcelebrità sui social network. In passato il fenomeno della microcelebrità era stato trattato soprattutto in termini di personal branding e come accumulo di capitale nell’attention economy grazie ai social media. Il lavoro che svolgiamo nell’era del capitalismo comunicativo è costruire e commercializzare il nostro social network in vari modi; la microcelebrità è un modo di concettualizzare e articolare questo processo. PROSEGUI LA LETTURA »

Dall’Occhio della Mente al buco in fronte

di M. Calamari – Il tecnocontrollo non è solo un modo per sollevare l’uomo dalla responsabilità di vigilare sulla sicurezza. E’ anche un modo per sollevare l’uomo dalla responsabilità di commettere degli errori

Roma – Come profetessa in tempi di guerra Cassandra è sempre stata ipersensibile alle applicazioni militari dell’informatica, ed in particolare alle situazioni in cui il giudizio umano viene sostituito, anche solo in parte, da quello di una macchina.

È stato il caso dei primi vagiti dei droni killer automatizzati, e prima ancora degli automatismi applicati a situazioni che decidono dei buoni e dei cattivi, della vita e della morte.

Per questo ritiene importante la notizia, molto commentata dalla stampa internazionale e punto da quella italiana, di una promettente ricerca svolta alla Carnegie Mellon con i finanziamenti della DARPA cioè dell’esercito americano, volta a prevedere i comportamenti delle persone partendo da riprese di videosorveglianza.Mind’s Eye: “l’Occhio della Mente”, o per meglio dire “Using Ontologies in a Cognitive-Grounded System: Automatic Action Recognition in Video Surveillance”, vale a dire “L’uso di ontologie in un sistema basato sulla conoscenza: Riconoscimento automatico di azioni nelle riprese di videosorveglianza”.
PROSEGUI LA LETTURA »

Anonymous, scacco alla Polizia

via PuntoInformatico

Bucati i server della Polizia di Stato italiana. Tra i documenti pubblicati, ci sono le informative sui manifestanti No-Tav e informazioni tecniche confidenziali relative alle operazioni di intercettazione

 

15:30: Nessuna violazione dei server: è quanto riferito ad Adnkronos da fonti del Dipartimento della Pubblica Sicurezza. “Al momento non risulta alcuna violazione del server della Polizia – è quanto spiegato all’agenzia di stampa – Sono stati invece registrati indebiti accessi a diverse email personali di operatori delle forze di Polizia”.

PROSEGUI LA LETTURA »

Cassandra Consiglia/ Manuale di tecnocontrollo – Parte Terza

La terza parte de “La guida pratica per dittatori alla conservazione del potere tramite Internet” di Laurier Rochon. Un prontuario per silenziare il dissenso e reprimere netizen sobillatori

“La guida pratica per dittatori alla conservazione del potere tramite Internet” è un testo di Laurier Rochon, pubblicato nel giugno 2012 sul suo sito sotto (CP) COPYPASTE License. La traduzione è di Salvatore Uras.

Segue dalla Seconda Parte.

4. La scelta di una strategia di controllo4.1 Tattiche variabili

Sopprimendo l’anonimato e la sicurezza vi siete posti in una situazione invidiabile. Ora Internet è un libro aperto e trasparente. Il prossimo passo? Raccogliere più informazioni possibile: a cosa è interessata la vostra popolazione? Come stanno usando Internet? I cittadini stanno guardando in streaming serie TV brillanti per rilassarsi dopo una lunga giornata di lavoro forzato? Leggono le notizie su uno dei vostri siti web statali? Si impegnano in discussioni sulla storia della nazione sui forum online? Più probabilmente tutte queste cose, ma in quali proporzioni? Che rapporto c’è tra i consumi di banda in collegamenti nazionali ed internazionali? Chi sono i dissidenti nel vostro Paese e dove vivono? Chi sono i loro amici? Quale scuola hanno frequentato? A questo punto dovrebbe essere facile rispondere a queste domande.
PROSEGUI LA LETTURA »

Cassandra Consiglia/ Manuale di tecnocontrollo – Parte Seconda

La seconda puntata de “La guida pratica per dittatori alla conservazione del potere tramite Internet” di Laurier Rochon. Un prontuario per silenziare il dissenso e reprimere netizen sobillatori

Cassandra Consiglia/ Manuale di tecnocontrollo - Parte SecondaLa guida pratica per dittatori alla conservazione del potere tramite Internet” è un testo di Laurier Rochon, pubblicato nel giugno 2012 sul suo sito sotto (CP) COPYPASTE License. La traduzione è di Salvatore Uras.

Segue dalla Prima Parte.

3. Creare condizioni di sorveglianza ottimaliCi sono due cose che semplicemente non sono compatibili col regime che gestite: gli strumenti per l’anonimato e gli strumenti per la criptazione dei dati. Con gli strumenti per l’anonimato, potete forse controllare e monitorare l’attività di Internet, ma non potete correlare queste attività ad un determinato individuo. L’anonimato perciò fa evaporare la responsabilità. Con gli strumenti per la criptazione dei dati, non potete nemmeno vedere o capire i dati che viaggiano lungo i cavi Internet che voi controllate, poiché sono alterati in maniera specifica per evitare di essere riconoscibili. La proliferazione di dissidenza politica on-line, negli Stati non democratici, di solito dipende dalla disponibilità degli strumenti per l’anonimato e per la criptazione dei dati. Se non potete smantellare con efficacia l’uso di questi strumenti, spesso è questione di (poco) tempo prima che l’opposizione politica si organizzi contro di voi. PROSEGUI LA LETTURA »

Cassandra Consiglia/ Manuale di tecnocontrollo – Parte Prima

Art@Hack pubblica a puntate “La guida pratica per dittatori alla conservazione del potere tramite Internet” di Laurier Rochon. Un prontuario per silenziare il dissenso e reprimere netizen sobillatori.

La guida pratica per dittatori alla conservazione del potere tramite Internet” è un testo di Laurier Rochon, pubblicato nel giugno 2012 sul suo sito sotto (CP) COPYPASTE License. La traduzione è di Salvatore Uras.

1. Obiettivo di questa guida

Lo scopo di questa guida è di fornire ai leader di regimi autoritari, autocratici, teocratici, totalitari, ed altri regimi basati su un unico leader o su un unico partito, un insieme fondamentale di linee guida su come usare Internet per assicurarsi di mantenere il maggior potere possibile per il tempo più lungo possibile.
Il miglior modo per conseguire questo obiettivo è quello di non permettere mai che la vostra autorità venga contestata. Questa guida vi accompagnerà nel processo di annullamento della dissidenza politica. Se fate in modo che chiunque sia d’accordo con voi, o che chiunque creda che tutti sono d’accordo con voi, la vostra permanenza al vertice dello Stato sarà lunga e prospera. PROSEGUI LA LETTURA »

Cassandra Crossing/ Rakshasa: dal profondo del tuo hardware

di M. Calamari – Nessuna via di scampo al demone mostrato a Defcon. Paranoia? Speculazioni tecniche? Poco importa: le backdoor hardware sono realizzabili

Roma – Peccato arrivare all’età di Cassandra ed ancora non essere mai riuscito a partecipare ad uno degli eventi storici sulla sicurezza e dintorni come Blackhat o Defcon. Ma la Rete offre molte possibilità di partecipazione differita che l’agosto aiuta a sfruttare, spigolando tra i soliti nugoli di segnalazioni fino a trovare qualcosa la cui lettura ti gratifichi. E Cassandra è stata particolarmente lieta di trovarne una che le ricorda tanto la sua giovinezza, quando non riuscì a convincere il babbo che quei risolini provenienti dal cavallo di legno potevano essere di cattivo auspicio.

Ricordandomi di alcuni anni passati nello sviluppo HW di un’azienda che con tutti i suoi difetti era un posto magnifico in cui lavorare, avevo sempre seguito con interesse il livello di intelligenza autonoma e di autoconfigurabilità che i personal computer andavano acquistando, chiedendomi perché che nessun malintenzionato riuscisse a farne uso come vettore di attacco. PROSEGUI LA LETTURA »