Caught in the Net (Posts about Mr E.)francescomecca.euenContents © 2024 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Wed, 28 Feb 2024 09:29:27 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAerei FBI: pericolo per la privacy o sicurezza per i cittadini?francescomecca.eu/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/Francesco Mecca<p>Recentemente l’<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell’FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p> <p>Per molti anni questi aerei avevano aiutato l’FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall’agenzia quest’ultima tecnologia è usata raramente.</p> <p>Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: “E’ importante che le forze dell’ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un’operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti”.</p> <div class="separator" style="clear:both;text-align:center;"> <a href="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png" style="margin-left:1em;margin-right:1em;"><img border="0" height="192" src="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png?w=300" width="320"></a> </div> <div style="text-align:center;"> <span style="font-size:x-small;">Logo dell’FBI, fonte <a href="http://it.wikipedia.org/wiki/Federal_Bureau_of_Investigation">wikipedia</a></span> </div> <p>L’FBI ha dichiarato che l’attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l’FBI ha detto e per proteggere anche l’identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.<br> Per vedere il documento pubblico clicca <a href="https://www.documentcloud.org/documents/2090186-fbi-surveillance-plane-documents.html">qui</a></p> <p>Ma l’FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell’ ispettore generale 2011 del Dipartimento di Giustizia.</p> <p>Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l’FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L’agenzia non dirà quanti aerei sono attualmente nella sua flotta.</p> <p>Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.</p> <p>Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica<br> David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglianza dell’FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.</p> <p>L’FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l’Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.</p> <p>Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L’FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.</p> <div style="text-align:right;"> Eugenio Corso </div> <div> </div>Mr E.francescomecca.eu/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/Sat, 06 Jun 2015 11:23:00 GMTRischiare il carcere per TORfrancescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/Francesco Mecca<p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p> <p>Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato: </p> <div> </div> <div> <div> “La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato. </div> </div> <div> </div> <div> <div> Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. </div> </div> <div> </div> <div> <div> “Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. </div> </div> <div> </div> <div> <div> Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo <a href="https://it.wikipedia.org/wiki/Tor_%28software%29#Exit_router" target="_blank">exit node</a> di <a href="https://www.torproject.org/" target="_blank">TOR</a>. </div> </div> <div> </div> <div> <div> TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita. <div class="separator" style="clear:both;text-align:center;"> <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png"></a> </div> <div style="text-align:center;"> <span style="font-size:x-small;">immagine presa da <a href="http://en.wikipedia.org/wiki/Typing">wikipedia</a></span> </div> </div> </div> <div> </div> <div> <div> Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. </div> </div> <div> </div> <div> <div> L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. </div> </div> <div> </div> <div> <div> Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. </div> </div> <div> </div> <div> <div> Richard era uno di questi operatori. </div> </div> <div> </div> <div style="text-align:center;"> <h5> <span style="color:#38761d;font-size:large;font-weight:normal;">Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa</span> </h5> <div style="text-align:left;"> <div style="text-align:center;"> </div> </div> <div style="text-align:left;"> <div> Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.  </div> <div> </div> <div> <div> “Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, “Richard poi mi disse al telefono. </div> </div> <div> </div> <div> <div> Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l’IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.  </div> </div> <div> </div> <div> <div> Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d’uscita di TOR è legale, almeno secondo il diritto statunitense. </div> </div> <div> </div> <div> <div> Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, “può essere confuso tra l’essere una fonte del traffico, e essere un nodo di uscita del traffico”, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita – sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web – queste sembrano far parte dell’utilizzo personale dell’operatore. Ciò potrebbe portare a un’incursione nella casa dell’operatore, anche se la gestione di un exit node è senza dubbio legale. </div> </div> <div> </div> <div> <div> Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. <div style="text-align:center;"> </div> <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> <tr> <td style="text-align:center;"> <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400"></a> </td> </tr> <tr> <td class="tr-caption" style="text-align:center;"> original content </td> </tr> </table> <div style="text-align:center;"> </div> </div> </div> <div> </div> <div> <div>  Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un’incursione in casa sua. </div> </div> <div> </div> <div> <div> Tornando in periferia, gli agenti dell’FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l’azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti. </div> </div> <div> </div> <div> <div> L’incursione era iniziata prima dell’alba. Dopo essere arrivati con otto veicoli delle forze dell’ordine non marcate, gli agenti dell’FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata “sicura”.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell’FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione. </div> </div> <div> </div> <div> <div> Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l’ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l’effetto dell’incursione. </div> </div> <div> </div> <div> <div> Questa non e` la prima volta che un operatore riceve la visita delle forze dell’ordine. </div> </div> <div> </div> <div> <div> Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi. </div> </div> <div> </div> <div> <div> L’anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un’interrogatorio.  </div> </div> <div> </div> <div> <div> Un altro uomo, in Germania, Alex “Yalla” Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia. </div> </div> <div> </div> <div> <div> “Non posso farlo più, mia moglie ed io eravamo spaventati a morte”, ha scritto sul suo blog poco dopo. “Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. “ </div> </div> <div> </div> <div> <div> Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d’uscita, “penso che siano una manciata” che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro).  </div> </div> <div> </div> <div> <div class="MsoNormal" style="text-align:center;"> <span style="color:#38761d;font-size:large;">Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita</span><br><span style="color:#38761d;font-size:large;"><br></span><br> <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> <tr> <td style="text-align:center;"> <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400"></a> </td> </tr> <tr> <td class="tr-caption" style="text-align:center;"> fonte: <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)">wikipedia</a> </td> </tr> </table> <div style="text-align:left;"> <span style="text-align:justify;">Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.</span> </div> </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.” </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un’altra tacca al riscontro sui loro contingenti?” </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&amp;T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.” </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor. </div> <div class="MsoNormal" style="text-align:justify;"> </div> <div class="MsoNormal" style="text-align:justify;"> “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.” <p> </p><div style="margin-bottom:0;text-align:start;"> <div style="text-align:center;"> <span style="color:#38761d;"><span style="font-size:large;">Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo</span></span> </div> <p> <span style="color:#38761d;"><br></span></p></div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Dopo che l’FBI ha ottenuto cio’ che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Nascosto dietro un centro commerciale, l’ufficio del’ FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e’ stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall’unita’ contro il cyber crimini con base ad Houston. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell’agente. </div> <div style="margin-bottom:0;text-align:start;"> “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e’ nettamente piu’ economica in Europa”. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell’IP ci avrebbe rivelato che operava come exit node per la rete TOR. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> L’agente speciale Joshua Phipps, l’agente di Indianapolis che ha interrogato Richard, si e’ rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l’FBI nell’indagine, non erano stati informati delle motivazioni per il raid in casa di Richard. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> “[L’agente di Houston] non sembrava molto ferratosull’argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell’ordine” ci ha confessato Richard. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Andrew Lewman invece ha affermato che l’FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> “L’FBI si e’ occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell’ordine cosa e’ esattamente TOR e come utilizzarlo loro stessi. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu’ avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Ad oggi, il nodo di Richard e’ ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell’ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Opsahl dall’EFF pensa che questa mancanza di responsabilita’ dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta’ di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Richard, che ora sta aspettanto i prossimi sviluppi del caso, e’ sicuro che non avra’ ulteriori conseguenze poiche’ si ha un registro pubblico degli IP che operano come exit node di TOR. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> In tutti i casi, “e’ molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e’ lecito da parte dell’FBI investigare sul proprietario del server implicato nell’hacking, ma non dovrebbero entrarti in casa. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Cio’ che e’ impensabile, e’ che compaiano prima dell’laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> Da quando ho parlato con Richard a Marzo non ha piu’ ricevuto visite dalle forze dell’ordine. Ma il suo computer ancora non gli e’ stato restituito. </div> <div style="margin-bottom:0;text-align:start;"> </div> <div style="margin-bottom:0;text-align:start;"> “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”. </div> <div style="margin-bottom:0;text-align:start;"> </div> <ul style="text-align:start;"> <li> <div style="margin-bottom:0;"> I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio’ che puo’ essere associato negativamente a TOR. </div> </li> </ul> <div style="text-align:right;"> Eugenio Corso </div> <div style="text-align:right;"> Francesco Mecca </div> <div style="text-align:right;"> Gabriele Corso </div></div> </div> </div> </div>Mr E.Mr G.PesceWandafrancescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/Mon, 18 May 2015 12:12:00 GMTGoogle afferma di essere pronta a dare agli utenti android più controllo sulla privacyfrancescomecca.eu/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/Francesco Mecca<div style="text-align:center;"> articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a> </div> <p>Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.</p> <p>Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.</p> <div class="separator" style="clear:both;text-align:center;"> <a href="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg?w=300" width="320"></a> </div> <div style="text-align:center;"> <span style="font-size:x-small;">immagine presa da <a href="http://www.slidetomac.com/il-nuovo-os-x-10-10-3-yosemite-rendera-piu-semplice-la-configurazione-degli-account-google-con-verifica-a-due-passaggi-89725.html" target="_blank">slidetomac.com</a></span> </div> <p>La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.</p> <p>Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo <a href="http://www.gartner.com/newsroom/id/2996817" target="_blank">Gartner Inc.</a></p> <p>La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo <a href="http://www.kantarworldpanel.com/global/News/Android-Switchers-Drive-iOS-Growth-in-Europes-Big-Five-Countries" target="_blank">Kantar worldpanel.com</a>. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.</p> <div style="text-align:right;"> Eugenio Corso </div> <div> </div>Mr E.francescomecca.eu/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/Fri, 08 May 2015 22:18:00 GMTLa prima volta non si scorda mai!francescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Francesco Mecca<p><span style="font-family:inherit;">Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> <h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h5> <h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h5> <h5><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h5> <p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br> <span style="font-family:inherit;"><b><br>Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata. <br> </span><br> <span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p> <h5><span style="font-family:inherit;"> <br></span></h5> <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> <tr> <td style="text-align:center;"> <a href="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="265" src="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg?w=300" width="400"></a> </td> </tr> <tr> <td class="tr-caption" style="text-align:center;"> <a href="http://www.publicdomainpictures.net/view-image.php?image=1829&amp;picture=internet-browsing" target="_blank"><span style="font-family:inherit;">f<span style="font-family:inherit;">onte</span></span></a> </td> </tr> </table> <div class="separator" style="clear:both;text-align:center;"> </div> <p> </p><div class="separator" style="clear:both;text-align:center;"> </div> <p> </p><h5> <span style="font-family:inherit;">Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto? </span> </h5> <h5> <span style="font-family:inherit;"> </span> </h5> <h5> <span style="font-family:inherit;"></span> </h5> <p> <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br> </p><h5> <span style="font-family:inherit;"> </span> </h5> <h5> <span style="font-family:inherit;"> </span> </h5> <h5> <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> </h5> <h5> <span style="font-family:inherit;"> </span> </h5> <h5> <span style="font-family:inherit;"></span> </h5> <p> <span style="font-family:inherit;"><b>Francesco:</b> Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo. <br> </span><br><span style="font-family:inherit;"><b>Eugenio:</b> Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare. <br><u> </u></span><br><span style="font-family:inherit;"><b><span style="font-size:small;">Gabriele:</span> </b>Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno. </span><br> </p><h5>  <br> </h5><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> <tr> <td style="text-align:center;"> <a href="http://planeta.wikispaces.com/digitalnatives" style="margin-left:auto;margin-right:auto;" target="_blank"><img alt=" fonte" border="0" height="480" src="http://francescomecca.eu/wp-content/uploads/2015/08/f2a10-url.jpe" width="640"></a> </td> </tr> <tr> <td class="tr-caption" style="text-align:center;"> <a href="http://planeta.wikispaces.com/digitalnatives">fonte</a> </td> </tr> </table> <h5>  <span style="font-family:inherit;">Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”? </span> </h5> <h5> </h5> <h5> <span style="font-family:inherit;"></span> </h5> <p> <span style="font-family:inherit;"><b>Francesco:</b> Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. </span><br><span style="font-family:inherit;"><b><br>Eugenio:</b> All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi<span style="font-family:inherit;">`</span>, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu<span style="font-family:inherit;">`</span> presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano <span style="font-family:inherit;">i</span> computer come una cosa che e<span style="font-family:inherit;">`</span> sempre stata presente nella nosta quotidianita<span style="font-family:inherit;">`</span>,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare <span style="font-family:inherit;">i</span> conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. </span><br><span style="font-family:inherit;"><br><b>Gabriele: </b>Non <span style="font-family:inherit;">e<span style="font-family:inherit;">`</span></span> un pensiero che <span style="font-family:inherit;">e`</span> nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perch<span style="font-family:inherit;">e`</span> non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi <span style="font-family:inherit;">e`</span> qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare. </span><br> </p><h5>   <br> </h5><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> <tr> <td style="text-align:center;"> <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img alt="" border="0" height="566" src="http://francescomecca.eu/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg" title="" width="640"></a> </td> </tr> <tr> <td class="tr-caption" style="text-align:center;"> <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library/">fonte</a><a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library"></a> </td> </tr> </table> <h5> <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> </h5> <h5> <span style="font-family:inherit;"> </span> </h5> <p> <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </span></p> <p> <b>Eugenio:</b> Sicuramente il mio rapporto con internet e<span style="font-family:inherit;">`</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span style="font-family:inherit;">`</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita’ o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span style="font-family:inherit;">`</span> senz’altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita’ di informazioni che vi si possono trovare, sia personale, poiche<span style="font-family:inherit;">`</span> e<span style="font-family:inherit;">`</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l’importanza di internet e<span style="font-family:inherit;">`</span> bene maturare una coscienza diditale quanto piu<span style="font-family:inherit;">`</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. <br><span style="font-family:inherit;"><br><b>Gabriele:</b> Crescendo ovviamente il mio rapporto con Internet <span style="font-family:inherit;">e`</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span style="font-family:inherit;">e`</span> molto di pi<span style="font-family:inherit;">u`</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span style="font-family:inherit;">i</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span style="font-family:inherit;">e`</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span style="font-family:inherit;">e`</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. </span> </p> <div style="text-align:right;"> <span style="font-family:inherit;">Fran<span style="font-family:inherit;">cesco <span style="font-family:inherit;">Mecca</span>, Eugenio Corso, Gabriele</span> <span style="font-family:inherit;">Cor<span style="font-family:inherit;">so</span></span></span> </div>Mr E.nativi digitaliPesceWandaprima esperienzaprima voltafrancescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Fri, 08 May 2015 20:16:00 GMTBoneless, l&#8217;uomo senza identità che derubò HackBBfrancescomecca.eu/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/Francesco Mecca<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p> <div class="separator" style="clear:both;text-align:center;"> </div> <p>Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p> <div class="separator" style="clear:both;text-align:center;"> <a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320"></a> </div> <div class="separator" style="clear:both;text-align:center;"> <span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span> </div> <div class="separator" style="clear:both;text-align:center;"> </div> <p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.</p> <p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p> <p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br> Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.</p> <p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p> <p>Eugenio Corso </p> <div> </div>Mr E.francescomecca.eu/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/Sun, 19 Apr 2015 12:31:00 GMTL&#8217;anonimato violato di TORfrancescomecca.eu/blog/2015/4/12/lanonimato-violato-di-tor/Francesco Mecca<p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p> <div class="separator" style="clear:both;text-align:center;"> <a href="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="196" src="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" width="320"></a> </div> <div class="separator" style="clear:both;text-align:center;"> foto presa da <a href="http://www.newsbitcoin.it/190/tor-installazione-e-configurazione/" target="_blank">newsbitcoin.it</a> </div> <p>Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.<br> Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer.</p> <p>Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi.</p> <p>fonti[<a href="http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor-attacco-hacker-ha-violato-mesi-anonimato-utenti-204102.shtml?uuid=ABCPcFgB">ilsole24ore.com</a> , <a href="http://it.ibtimes.com/lanonimato-sul-web-violato-6-mesi-la-rete-tor-colpita-dagli-hacker-1353982">ibtimes.com</a>]</p> <p>Eugenio Corso </p> <div> </div>Mr E.francescomecca.eu/blog/2015/4/12/lanonimato-violato-di-tor/Sun, 12 Apr 2015 22:27:00 GMTCi presentiamofrancescomecca.eu/blog/2015/4/4/ci-presentiamo/Francesco Mecca<p><span style="font-family: inherit;">Salve a tutti,</span></p> <div style="line-height: 100%; margin-bottom: 0;"> <span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br> <span style="font-family: inherit;"><br> </span> </div> <div style="line-height: 100%; margin-bottom: 0;"> </div> <div style="line-height: 100%; margin-bottom: 0;"> <span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> </div> <div style="line-height: 100%; margin-bottom: 0;"> <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale.</span> </div> <p> </p> <div style="line-height: 100%; margin-bottom: 0;"> <span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico.</span> </div> <p> </p> <div style="line-height: 100%; margin-bottom: 0;"> <span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br> <span style="font-family: inherit;"><br> </span> </div> <div style="line-height: 100%; margin-bottom: 0;"> <span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale.</span> </div> <div style="line-height: 100%; margin-bottom: 0;"> <span style="font-family: inherit;">Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br> <span style="font-family: inherit;"><br> </span> </div> <div style="line-height: 100%; margin-bottom: 0;"> <span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span> </div> <div style="line-height: 100%; margin-bottom: 0;"> <span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span> </div> <p> </p> <div style="line-height: 100%; margin-bottom: 0;" align="RIGHT"> <span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span> </div>Mr E.Mr G.PesceWandafrancescomecca.eu/blog/2015/4/4/ci-presentiamo/Sat, 04 Apr 2015 11:50:00 GMTChiave PGPfrancescomecca.eu/blog/2015/3/31/chiave-pgp/Francesco Mecca<p>Questa e` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo<br> <strong>pescewanda3 [at] gmail.com</strong></p> <div class="code"> —–BEGIN PGP PUBLIC KEY BLOCK—–<br>Version: GnuPG v2 <p> mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz<br>+Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q<br>c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus<br>F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc<br>TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM<br>50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf<br>bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ<br>CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP<br>rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U<br>wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8<br>Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2<br>6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr<br>opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY<br>SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v<br>9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT<br>pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB<br>e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz<br>HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3<br>EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ<br>BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE<br>ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D<br>m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30<br>tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr<br>BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM<br>MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=<br>=/XCq<br>—–END PGP PUBLIC KEY BLOCK—– </p> </div>Mr E.PesceWandafrancescomecca.eu/blog/2015/3/31/chiave-pgp/Tue, 31 Mar 2015 20:36:00 GMT