francescomecca.eu/_site/page8/index.html

479 lines
30 KiB
HTML
Raw Normal View History

2016-05-01 11:13:57 +02:00
<!DOCTYPE html>
<html lang="en-us">
<head>
<link href="http://gmpg.org/xfn/11" rel="profile">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta http-equiv="content-type" content="text/html; charset=utf-8">
<!-- Enable responsiveness on mobile devices-->
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
<title>
Caught in the Net &middot; La rete ti cattura ma libera il pensiero
</title>
<!-- CSS -->
<link rel="stylesheet" href="/public/css/poole.css">
<link rel="stylesheet" href="/public/css/syntax.css">
<link rel="stylesheet" href="/public/css/hyde.css">
<!-- Icons -->
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
<link rel="shortcut icon" href="/public/favicon.ico">
<!-- RSS -->
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
</head>
<body class="theme-base-09">
<div class="sidebar">
<div class="container sidebar-sticky">
<div class="sidebar-about">
<h1>
<a href="/">
Caught in the Net
</a>
</h1>
<p class="lead"></p>
</div>
<nav class="sidebar-nav">
<a class="sidebar-nav-item" href="/">Home</a>
<a class="sidebar-nav-item" href="/about/">About</a>
<a class="sidebar-nav-item" href="/archive/">Archive</a>
<a class="sidebar-nav-item" href="/contattami/">Contattami</a>
2016-05-03 23:38:08 +02:00
2016-05-01 11:13:57 +02:00
<a class="sidebar-nav-item" href="/atom.xml">RSS</a>
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000">Personal Git</a>
<a cleass="sidebar-nav-item" href="https://github.com/s211897-studentipolito">github</a>
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
</nav>
<p>&copy; 2016. CC BY-SA 4.0 International </p>
</div>
</div>
<h3 class="masthead-title">
<a href="/" title="Home">Caught in the Net</a>
</h3>
<div class="content container">
<div class="posts">
2016-07-06 07:49:02 +02:00
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/66">
Non abbiamo nulla da nascondere
</a>
</h1>
<span class="post-date">15 Apr 2015</span>
<div class="separator" style="clear: both; text-align: center;">
</div>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l&#8217;autore per la disponibilita` alla pubbilicazione)
</td>
</tr>
</table>
<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you&#8217;ve got nothing to hide, you&#8217;ve got nothing to fear&#8221;</p>
<div>
<h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
</p>
<h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l&#8217;autorita`.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>&#8216;:</span>
</p>
<blockquote class="tr_bq">
<p>
p { margin-bottom: 0.1in; line-height: 120%; }a:link { }<span style="font-family: Arial, Helvetica, sans-serif;">“Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000”</span>
</p>
</blockquote>
<p>
p { margin-bottom: 0.1in; line-height: 120%; }a:link { }<span style="font-family: Arial, Helvetica, sans-serif;">Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier</a>: “se mi dai sei linee scritte di pugno dall&#8217;uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”.</p>
<p>
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span>
</p>
<h4>
<b>Ben oltre il sostrato sociale</b>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l&#8217;individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L&#8217;autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell&#8217;incertezza e del timore. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta allimputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l&#8217;analisi di un&#8217;idea non ancora messa in atto per processare un cittadino. </span>
</p>
<h4>
<b>Due torti a volte fanno un giusto</b>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
</p>
<h4>
<b>Nulla da nascondere?</b>
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span>
</p>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, e` il Santo Graal”</i>. </span>
</p>
<div style="text-align: right;">
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
</div></div>
</div>
2016-05-16 11:52:48 +02:00
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/67">
Facciamo luce sui profili ombra
</a>
</h1>
2016-07-06 07:49:02 +02:00
<span class="post-date">12 Apr 2015</span>
2016-05-16 11:52:48 +02:00
<p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l&#8217;opt out un particolare cookie chiamato &#8216;<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>&#8216; contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell&#8217;utente in maniera indistinguibile.<br>
Per quale motivo Facebook usa questo sistema di tracciamento?</p>
<div class="separator" style="clear:both;text-align:center;">
</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400" /></a><br />Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a> 
</td>
</tr>
</table>
<p>Questo metodo di raccolta dati permette all&#8217;azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p>
<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p>
<p>Quando un membro di Facebook installa sul proprio smartphone l&#8217;app ufficiale acconsente alla lettura (e all&#8217;archiviazione) dei propri contatti, dell&#8217;elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l&#8217;accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br>
In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l&#8217;indirizzo di casa e informazioni di lavoro.</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&container=blogger&gadget=a&rewriteMime=image%2F*" width="240" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Permessi dell&#8217;app di Facebook su Android
</td>
</tr>
</table>
<p>Chi ha il controllo su questi dati?</p>
<p>Non di certo l&#8217;utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766"></a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p>
<p>C&#8217;e` scampo al potere di Facebook? C&#8217;e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO&#8217;Reilly</a> conio` la fatidica espressione “Web 2.0” l&#8217;utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p>
<div style="text-align:right;">
</div>
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
2016-05-16 11:33:43 +02:00
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/70">
Anonymous: we are legion
</a>
</h1>
2016-07-06 07:49:02 +02:00
<span class="post-date">12 Apr 2015</span>
2016-05-16 11:33:43 +02:00
<div class="MsoNormal" style="text-align:justify;">
Trattando argomenti quali lanonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali allinizio fecero capire limportanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.</p>
</div>
<div class="MsoNormal" style="text-align:justify;">
Uno dei simboli che identifica Anonymous è la maschera di <span style="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"> </span><a href="http://it.wikipedia.org/wiki/Guy_Fawkes" style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;" title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi lidentità.
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="separator" style="clear:both;text-align:center;">
</div>
<div class="MsoNormal" style="text-align:center;">
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="background-color:white;line-height:23.519998550415px;text-align:start;"><span style="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by <a href="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span>
</div>
</div>
<div class="MsoNormal" style="text-align:justify;">
</div>
<div class="MsoNormal" style="text-align:justify;">
Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e questultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò lattenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono lafflusso di donazioni al sito.</p>
<p>
 Un altro evento molto importante fu quando il sito Megaupload venne chiuso dallFBI, e in seguito a ciò anonymous rese impossibile laccesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web.
</p>
<p>
Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con lorganizzazione dellISIS, a causa di azioni terroristiche condotte da quest&#8217;ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo.
</p>
<p>
Fonti: <a href="https://www.youtube.com/watch?v=YJmRqgBE_t8">www.youtube.com</a></div>
<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;p&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear:both;text-align:center;"&gt;
&lt;a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded"&gt;https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded&lt;/a&gt;
&lt;/div&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We are Anonymous.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We are legion.&lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We do not forgive. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We do not forget. &lt;/span&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;Expect us&lt;/span&gt;!
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal"&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span lang="EN-US"&gt;                                                                                                        Gabriele Corso&lt;/span&gt;
&lt;/div&gt;
</code></pre></div>
</div>
2016-05-03 23:38:08 +02:00
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/73">
L&#8217;anonimato violato di TOR
</a>
</h1>
2016-07-06 07:49:02 +02:00
<span class="post-date">12 Apr 2015</span>
2016-05-03 23:38:08 +02:00
<p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite &#8220;Tor&#8221;. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l&#8217;indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per &#8220;The Onion Router&#8221;. Infatti grazie a Tor l&#8217;utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="196" src="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
foto presa da <a href="http://www.newsbitcoin.it/190/tor-installazione-e-configurazione/" target="_blank">newsbitcoin.it</a>
</div>
<p>Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell&#8217;FBI che miravano a togliere l&#8217;anonimato. Il bersaglio dell&#8217;attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.<br>
Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all&#8217;host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l&#8217;indirizzo MAC, l&#8217;IP del computer.</p>
<p>Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all&#8217;aspetto negativo che deriva dal fatto di concedere l&#8217;anonimato e si schiera a favore di questi metodi per rivelare l&#8217;identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l&#8217;anonimato agli utenti del sistema. L&#8217;altra corrente di pensiero, della quale fa parte anche il movimento &#8220;Anonymous&#8221;, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l&#8217;anonimato gli permette di non essere rintracciati dai loro governi.</p>
<p>fonti[<a href="http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor-attacco-hacker-ha-violato-mesi-anonimato-utenti-204102.shtml?uuid=ABCPcFgB">ilsole24ore.com</a> , <a href="http://it.ibtimes.com/lanonimato-sul-web-violato-6-mesi-la-rete-tor-colpita-dagli-hacker-1353982">ibtimes.com</a>]</p>
<p>                                                                                                                                                                                                                                                                               Eugenio Corso </p>
<div>
</div>
</div>
2016-05-03 14:40:37 +02:00
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/78">
Tempo di elezioni
</a>
</h1>
<span class="post-date">12 Apr 2015</span>
<blockquote class="tr_bq">
<div style="text-align:center;">
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>&#8220;Lutilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
</div>
<div style="text-align:center;">
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce laria.&#8221;</i></span></span>
</div>
</blockquote>
<div style="text-align:right;">
<a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a>
</div>
<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span></p>
</div>
2016-05-01 11:13:57 +02:00
</div>
<div class="pagination">
2016-05-03 23:38:08 +02:00
<a class="pagination-item older" href="/page9">Older</a>
2016-05-01 11:13:57 +02:00
<a class="pagination-item newer" href="/page7">Newer</a>
</div>
</div>
</body>
</html>