francescomecca.eu/output/categories/mr-g.xml
2023-08-30 18:10:14 +02:00

736 lines
No EOL
44 KiB
XML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about Mr G.)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/mr-g.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2023 &lt;a href="mailto:francescomecca.eu"&gt;Francesco Mecca&lt;/a&gt; </copyright><lastBuildDate>Wed, 30 Aug 2023 15:57:17 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>L&amp;#8217;FBI contro la crittografia</title><link>francescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dellFBI ha testimoniato che lo scopo delle forze dellordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere laccesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire luso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"&gt;&lt;img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0"&gt;&lt;/a&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;span style="font-size: xx-small;"&gt;presa da: &lt;a href="http://www.tophdgallery.com/7-zip-encryption.html"&gt;tophdgallery&lt;/a&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dellNSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere laccesso alle forze dellordine, pure se munite di un ordine del tribunale.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Daltra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dellordine di rintracciarli.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non cè garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;p&gt; &lt;/p&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dallessere usati per consultarsi con lNSA a meno che non rafforzi la sicurezza delle informazioni.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
fonte: &lt;a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/"&gt;washingtonpost&lt;/a&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: right;"&gt;
Gabriele Corso
&lt;/div&gt;</description><category>crittografia</category><category>FBI</category><category>Mr G.</category><category>snowden</category><guid>francescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/</guid><pubDate>Sat, 13 Jun 2015 12:29:00 GMT</pubDate></item><item><title>Rischiare il carcere per TOR</title><link>francescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;p&gt;Articolo tradotto da &lt;a href="http://motherboard.vice.com/read/the-operators"&gt;motherboard.vice.com&lt;/a&gt;&lt;span id="goog_42434934"&gt;&lt;/span&gt;&lt;span id="goog_42434935"&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa unora prima, alle 05:30, la moglie Lisa aveva telefonato: &lt;/p&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
“La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere unaltra perdita dacqua nel seminterrato.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
“Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dallFBI, e uscì nella notte. Il viaggio sullinterstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Era qualcosa a che fare con i computer, aveva detto Lisa. Lunica cosa che Richard pensò potesse essere collegata a questo era il suo &lt;a href="https://it.wikipedia.org/wiki/Tor_%28software%29#Exit_router" target="_blank"&gt;exit node&lt;/a&gt; di &lt;a href="https://www.torproject.org/" target="_blank"&gt;TOR&lt;/a&gt;.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
TOR un progetto originariamente sviluppato dalla marina americana collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita.
&lt;div class="separator" style="clear:both;text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" style="margin-left:1em;margin-right:1em;"&gt;&lt;img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png"&gt;&lt;/a&gt;
&lt;/div&gt;
&lt;div style="text-align:center;"&gt;
&lt;span style="font-size:x-small;"&gt;immagine presa da &lt;a href="http://en.wikipedia.org/wiki/Typing"&gt;wikipedia&lt;/a&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Lultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dellutente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Richard era uno di questi operatori.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div style="text-align:center;"&gt;
&lt;h5&gt;
&lt;span style="color:#38761d;font-size:large;font-weight:normal;"&gt;Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa&lt;/span&gt;
&lt;/h5&gt;
&lt;div style="text-align:left;"&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style="text-align:left;"&gt;
&lt;div&gt;
Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando lFBI quando aveva iniziato il viaggio verso casa. 
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
“Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, “Richard poi mi disse al telefono.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è lIP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa. 
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo duscita di TOR è legale, almeno secondo il diritto statunitense.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, “può essere confuso tra lessere una fonte del traffico, e essere un nodo di uscita del traffico”, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web queste sembrano far parte dellutilizzo personale delloperatore. Ciò potrebbe portare a unincursione nella casa delloperatore, anche se la gestione di un exit node è senza dubbio legale.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server.
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
original content
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;div style="text-align:center;"&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
 Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare unincursione in casa sua.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Tornando in periferia, gli agenti dellFBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per lazienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Lincursione era iniziata prima dellalba. Dopo essere arrivati con otto veicoli delle forze dellordine non marcate, gli agenti dellFBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata “sicura”.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dellFBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, lufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto leffetto dellincursione.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Questa non e` la prima volta che un operatore riceve la visita delle forze dellordine.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Lanno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a uninterrogatorio. 
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Un altro uomo, in Germania, Alex “Yalla” Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia.
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
“Non posso farlo più, mia moglie ed io eravamo spaventati a morte”, ha scritto sul suo blog poco dopo. “Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. “
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi duscita, “penso che siano una manciata” che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro). 
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;div class="MsoNormal" style="text-align:center;"&gt;
&lt;span style="color:#38761d;font-size:large;"&gt;Alle forze dellordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita&lt;/span&gt;&lt;br&gt;&lt;span style="color:#38761d;font-size:large;"&gt;&lt;br&gt;&lt;/span&gt;&lt;br&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
fonte: &lt;a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)"&gt;wikipedia&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;div style="text-align:left;"&gt;
&lt;span style="text-align:justify;"&gt;Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dellordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.&lt;/span&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
“Avendo visto lultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dellordine che effettuano una ricerca e un sequestro dei server attivi.”
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Tuttavia, mi disse che le forze dellordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
“Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dellordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere unaltra tacca al riscontro sui loro contingenti?”
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante loperatore non fosse in grado di farlo.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Oltre a gestire luscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Moritz Bartl, il quale ha mantenuto unuscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dalluso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
“Riceviamo unindagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
“In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Linterrogatorio dellFBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nellaria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che lincursione aveva a che fare qualcosa con lAstros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dellHuston Astros, inclusi il loro sistema email o quello Ground Control un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Lamministratore del sistema dellHuston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
“Sono sempre stato più interessato a proposito della sorveglianza per unitera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per lNSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dallNSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nellanno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che lNSA ha mantenuto stanze segrete in una serie di servizi dellAT&amp;amp;T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell11 settembre. Richard ha da molto tempo lasciato la posizione affiliata allNSA, e sta correntemente lavorando a un progetto militare.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Tuttavia, Richard enfatizzò che non era lNSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
“Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po della privacy che avevamo perso negli ultimi anni,” lui disse.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
White, loperatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo unuscita.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
“Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.”
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align:justify;"&gt;
“Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.”
&lt;p&gt;
&lt;/p&gt;&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;div style="text-align:center;"&gt;
&lt;span style="color:#38761d;"&gt;&lt;span style="font-size:large;"&gt;Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo&lt;/span&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;
&lt;span style="color:#38761d;"&gt;&lt;br&gt;&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Dopo che lFBI ha ottenuto cio che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Nascosto dietro un centro commerciale, lufficio del FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dallunita contro il cyber crimini con base ad Houston.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
“Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dellagente.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
“Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e nettamente piu economica in Europa”.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dellIP ci avrebbe rivelato che operava come exit node per la rete TOR.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Lagente speciale Joshua Phipps, lagente di Indianapolis che ha interrogato Richard, si e rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito lFBI nellindagine, non erano stati informati delle motivazioni per il raid in casa di Richard.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
“[Lagente di Houston] non sembrava molto ferratosullargomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dellordine” ci ha confessato Richard.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Andrew Lewman invece ha affermato che lFBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
“LFBI si e occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dellordine cosa e esattamente TOR e come utilizzarlo loro stessi.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
“Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Ad oggi, il nodo di Richard e ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dellISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Opsahl dallEFF pensa che questa mancanza di responsabilita dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Richard, che ora sta aspettanto i prossimi sviluppi del caso, e sicuro che non avra ulteriori conseguenze poiche si ha un registro pubblico degli IP che operano come exit node di TOR.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
In tutti i casi, “e molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e lecito da parte dellFBI investigare sul proprietario del server implicato nellhacking, ma non dovrebbero entrarti in casa.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Cio che e impensabile, e che compaiano prima delllaba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
Da quando ho parlato con Richard a Marzo non ha piu ricevuto visite dalle forze dellordine. Ma il suo computer ancora non gli e stato restituito.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
“Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”.
&lt;/div&gt;
&lt;div style="margin-bottom:0;text-align:start;"&gt;
&lt;/div&gt;
&lt;ul style="text-align:start;"&gt;
&lt;li&gt;
&lt;div style="margin-bottom:0;"&gt;
I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio che puo essere associato negativamente a TOR.
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="text-align:right;"&gt;
Eugenio Corso
&lt;/div&gt;
&lt;div style="text-align:right;"&gt;
Francesco Mecca
&lt;/div&gt;
&lt;div style="text-align:right;"&gt;
Gabriele Corso
&lt;/div&gt;&lt;/div&gt; &lt;/div&gt; &lt;/div&gt; &lt;/div&gt;</description><category>Mr E.</category><category>Mr G.</category><category>PesceWanda</category><guid>francescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/</guid><pubDate>Mon, 18 May 2015 12:12:00 GMT</pubDate></item><item><title>Ci presentiamo</title><link>francescomecca.eu/blog/2015/4/4/ci-presentiamo/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;p&gt;&lt;span style="font-family: inherit;"&gt;Salve a tutti,&lt;/span&gt;&lt;/p&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;span style="font-family: inherit;"&gt;siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di &lt;/span&gt;&lt;a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"&gt;&lt;span style="font-family: inherit;"&gt;Rivoluzione Digitale&lt;/span&gt;&lt;/a&gt;&lt;span style="font-family: inherit;"&gt;.&lt;/span&gt;&lt;br&gt; &lt;span style="font-family: inherit;"&gt;&lt;br&gt; &lt;/span&gt;
&lt;/div&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;/div&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;span style="font-family: inherit;"&gt;Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. &lt;/span&gt;
&lt;/div&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;span style="font-family: inherit;"&gt;Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tuttora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono lespansione del mondo digitale.&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt; &lt;/p&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;span style="font-family: inherit;"&gt;Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu democratico.&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt; &lt;/p&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;span style="font-family: inherit;"&gt;I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione allanonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.&lt;/span&gt;&lt;br&gt; &lt;span style="font-family: inherit;"&gt;&lt;br&gt; &lt;/span&gt;
&lt;/div&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;span style="font-family: inherit;"&gt;Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire lidentita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nellera digitale.&lt;/span&gt;
&lt;/div&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;span style="font-family: inherit;"&gt;Ci opponiamo alle parole dellonorevole Tiziano Motti che sostiene che: “Lanonimato in rete e il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.&lt;/span&gt;&lt;br&gt; &lt;span style="font-family: inherit;"&gt;&lt;br&gt; &lt;/span&gt;
&lt;/div&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;span style="font-family: inherit;"&gt;Siate liberi di contattarci sul profilo twitter del gruppo &lt;span lang="en-US"&gt;&lt;a href="https://twitter.com/caughtin_thenet"&gt;@caughtin_thenet&lt;/a&gt;o anche sui nostri profili personali &lt;a href="https://twitter.com/EugenioCorso"&gt;@EugenioCorso&lt;/a&gt; &lt;a href="https://twitter.com/GabrieleCorso95"&gt;@GabrieleCorso95&lt;/a&gt; e &lt;a href="https://twitter.com/FrancescoMecca"&gt;@FrancescoMecca&lt;/a&gt; .&lt;/span&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;"&gt;
&lt;span style="font-family: inherit;"&gt;&lt;span lang="en-US"&gt;Siamo disponibili via email allindirizzo pescewanda3 [at] gmail.com : &lt;/span&gt;&lt;span lang="en-US"&gt;e` possibile usare la &lt;a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank"&gt;nostra chiave PGP&lt;/a&gt; per scriverci.&lt;/span&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt; &lt;/p&gt;
&lt;div style="line-height: 100%; margin-bottom: 0;" align="RIGHT"&gt;
&lt;span style="font-family: inherit;"&gt;Francesco Mecca, Eugenio Corso, Gabriele Corso&lt;/span&gt;
&lt;/div&gt;</description><category>Mr E.</category><category>Mr G.</category><category>PesceWanda</category><guid>francescomecca.eu/blog/2015/4/4/ci-presentiamo/</guid><pubDate>Sat, 04 Apr 2015 11:50:00 GMT</pubDate></item></channel></rss>