31.8.15

Trasferimento del Blog

Il nostro blog e` ora disponibile a questo indirizzo:
francescomecca.eu

21.7.15

A pochi metri da Stallman

Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte. 

Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Angelo Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman

foto originale distribuita in CC-by-nd-nc
 Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un'analisi precisa costi / benefici nel momento della transizione verso il free software all'interno di un'azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.
Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.
 

Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.
 

Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: 
  •  Microsoft, Apple e i DRM
  •  4 liberta` fondamentali del software libero; 
  •  open source != FOSS;
  •  limiti del software proprietario per l'utente finale.
Saint IGNUcius della chiesa di Emacs, foto originale
Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di Saint IGNUcius e quando ha aperto l'asta per un peluche di gnu, mascotte della FSF. 

Francesco Mecca

Puo` un sottomarino nuotare? Deep learning e intelligenze artificiali

Nel De Arte Combinatoria (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.
fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l'idea della matematica binaria
Luc De Brabandere ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).

Prima di Leibniz un altro filosofo, Hobbes, affermo`:
Reasoning is nothing but reckoning

Di recente il CEO di Nvidia ha tenuto di recente un discorso sul "deep learning", ovvero "machine learning" arricchito dall'analisi dei Big Data.

Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.

Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.
Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (Potter Stewart) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: "lo riconosco quando lo vedo".

Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.
Quale e` la risposta che il deep learning offre a questo problema?

Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.
Nel 2014 Facebook ha presentato un algoritmo chiamato DeepFace che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.
Project Adam e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con successo un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).
Questa e` la potenza dell'apprendimento e dell'analisi statistica.
reti neurali, fonte
Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.

Ora mi chiedo, quale e` la differenza fra ragionare e pensare?
Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l'obiettivo di migliorare e aumentare la conoscenza. Quando l'attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.

Se si potesse dimostrare che un'intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell'intelligenza umana.

Eppure Edsger Dijkstra, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: "chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare".
Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.

Se si dovesse lavorare per creare un cervello "umano" in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice "istruzione" che ci porta a dire: "io sono", e delle volte dubitare anche di questo.

Francesco Mecca

7.7.15

Dodici brevi domande sul mondo del giornalismo nell'era digitale

Premessa


La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell'informazione, alle fondamenta della nostra societa`.

La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l'informazione cartacea e digitale.

Per questo abbiamo posto 12 domande a Carla De Girolamo, vicecaporedattore di Panorama, basandoci sulle parole di Luca de Biase, il quale afferma che nel mondo dell'editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.
fonte

Societa`, Economia, Mezzi

 

1. Che business model ci sono nell'editoria dopo l'entrata del digitale?

Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.


2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?

Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.


3. Anna Masera ci ha mostrato che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?

Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di "desk", per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.


4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?

Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.


5. Prima dell'arrivo di Internet il giornalismo per molti aspetti equivaleva all'informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?

No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.


6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`
costretta a cambiamenti cosi` veloci e spesso violenti?

Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni
fonte


7. Sono in crisi i giornali o i giornalisti?

E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.


8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?

Le linee guida sull'accuratezza e la serieta` dell'informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.


9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?

Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.



10. Le regole del giornalismo sono davvero rimaste le stesse?

Assolutamente si`.


11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?

No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale


12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in
“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall'imporsi del secondo. Quanto c'e` di vero in questa frase?

Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.



Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato.

Francesco Mecca

La Rivoluzione Digitale nella Professione dell'Avvocato

Premessa

Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.

Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).

L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.


Immagine Pubblico Dominio, fonte Pixabay

Ricerche Giurisprudenziali

Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.

Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).
Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).

Posta, email e PEC

Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.
Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l'email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.

Processo Telematico

Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.

Acquisizione Documentazione

Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.

Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio...) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!

Indagini sui Social Network

Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!

Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.

Immagine Pubblico Dominio, fonte Pixabay

Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.

Avv. Emanuela Andreozzi
Avvocatura Regionale INAIL delle Marche


30.6.15

Script per il bulk download da Archive.org

In questi giorni mi e` capitato di dover scaricare varie collezioni da archive.org, una libreria digitale multimediale la cui missione e` l'accesso universale a tutta la conoscenza.

Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.

Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.

Questo e` lo script che uso, modificato da questo script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.
#!/bin/bash

# Write here the extension of the file that you want to accept
#filetype =.flac
#append this to line 24
#-A .$filetype
#Write here the extension of the file that you want to reject, divided by a comma
fileremove = .null

if [ "$1" = "" ]; then
  echo USAGE: archivedownload.sh collectionname
  echo See Archive.org entry page for the collection name.
  echo Collection name must be entered exactly as shown: lower case, with hyphens.
  exit
fi
echo Downloading list of entries for collection name $1...
wget -nd -q "http://archive.org/advancedsearch.php?q=collection%3A$1&fl%5B%5D=identifier&sort%5B%5D=identifier+asc&sort%5B%5D=&sort%5B%5D=&rows=9999&page=1&callback=callback&save=yes&output=csv" -O identifiers.txt
echo Processing entry list for wget parsing...
tail -n +2 identifiers.txt | sed 's/"//g' > processedidentifiers.txt
if [ "`cat processedidentifiers.txt | wc -l`" = "0" ]; then
  echo No identifiers found for collection $1. Check name and try again.
  rm processedidentifiers.txt identifiers.txt
  exit
fi
echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers...
wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B 'http://archive.org/download/'
rm identifiers.txt processedidentifiers.txt
echo Complete.
Francesco Mecca

13.6.15

L'FBI contro la crittografia

Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.



presa da: tophdgallery


Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale.
D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli.

Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.


Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni.



Gabriele Corso

12.6.15

Nativi digitali: oltre il recinto della Generazione Google


Facebook per molti utenti è l'unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d'uso vengono decise unilateralmente, senza dibattito [...] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E ad un miliardo e cento milioni di utenti questo va benissimo.

I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria
 
Cosi` si chiude l'articolo di Paolo Attivissimo sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.

Ma fra queste icone non si cela la conoscenza.

Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del termine).

I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.


Chi trova un amico... trova un business


Nel 1970 gli sviluppatori del sistema Xerox Star introdussero nei loro sistema il Desktop.
 La “scrivania” non e` altro che una metafora che venne usata da Alan Kay e dal centro di ricerca Xerox per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.
40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: l'amicizia.

L'amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l'esperienza sviluppano l'occhio da inquadratura, i “nativi digitali” acquisiscono l'occhio da social, quella skill che permette loro di riconoscere l'occasione giusta per misurarsi con una condivisione in piu`.

Ma la metafora dell'amicizia sta anche alimentando attorno a noi una “filter bubble” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da Eli Pariser nel suo libro "What the Internet is hiding from you", non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri amici, dei risultati che “sono percepiti” come migliori.

Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?


Che la rete non ci catturi


dsully: please describe web 2.0 to me in 2 sentences or less.
jwb: you make all the content. they keep all the revenue - bash.org

Se il Web di Tim Berners Lee era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.
Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.

Per evitare che il servizio ci trasformi in servitori.

Per evitare che la piattaforma si trasformi in una gabbia dorata.

E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.

fonte
Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha scelto come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.

La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l'istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.

Francesco Mecca

6.6.15

Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?

Recentemente l'Associated Press ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell'FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.

Per molti anni questi aerei avevano aiutato l'FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall'agenzia quest'ultima tecnologia è usata raramente.

Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: "E' importante che le forze dell'ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un'operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti".

Logo dell'FBI, fonte wikipedia

L'FBI ha dichiarato che l'attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l'FBI ha detto e per proteggere anche l'identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.
Per vedere il documento pubblico clicca qui

Ma l'FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell' ispettore generale 2011 del Dipartimento di Giustizia.

Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l'FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L'agenzia non dirà quanti aerei sono attualmente nella sua flotta.

Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.

Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica
David Gomez, un ex agente dell'FBI , ha detto che il velivolo di sorveglianza dell'FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.

L'FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l'Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.

Le forze dell'ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L'FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.

Eugenio Corso

1.6.15

Guida pratica a LUKS

"When privacy is outlawed, only outlaws will have privacy"
Phil Zimmerman                                     

Questa e` una guida pratica all'uso di LUKS su Linux.

LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l'integrita`, l'efficacia e la robustezza degli algoritmi e l'assenza di backdoor o bug software critici.

Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.

Preparare la partizione

In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
# cryptsetup -y -v luksFormat /dev/sda1

WARNING!
========
This will overwrite data on /dev/sda1 irrevocably. Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.
In questo post useremo i parametri di default che sono:
# cryptsetup -v --cipher aes-xts-plain64 --key-size 256 --hash sha1 --iter-time 1000 --use-urandom --verify-passphrase luksFormat  /dev/sda1
ed equivalgono al precedente; 
se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire
#cryptsetup benchmark
 e scegliere il cypher e l'algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.
Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.

La password scelta non puo` esser in nessun modo recuperata.
#cryptsetup luksOpen /dev/sda1 testvolume

Enter passphrase for /dev/sda1:
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:

# cryptsetup -v status testvolume

/dev/mapper/testvolume is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256 
keysize: 512 bits 
device: /dev/sda1 
offset: 4096
sectors size: 419426304 
sectors mode: read/write
Command successful.

Formattare la partizione

Ora ci si deve assicurare che in caso di un'analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all'uso del disco:
# dd if=/dev/zero of=/dev/mapper/testvolume
Ora si deve creare un filesystem In questo caso ext4
# mkfs.ext4 /dev/mapper/testvolume

 

Montare e chiudere il disco 

Per montare da /dev/mapper il disco e poterlo utilizzare digitare:
# mount /dev/mapper/testvolume /mnt/testvolume
e per chiudere il volume in maniera sicura:
#umount /mnt/testvolume
# cryptsetup luksClose testvolume

 

Cambiare password

LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:
# cryptsetup luksAddKey /dev/sda1
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:
e poi rimuovendo quella precedente:
# cryptsetup luksRemoveKey /dev/sda1
Oppure in alternativa si puo` utilizzare
#cryptsetup luksChangekey /dev/sda1
Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:
#cryptsetup luksErase /dev/sda
questa opzione non richiede password ed e` irreversibile.  

Francesco Mecca

La taglia unica del Web 2.0

In questo discorso al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l'introduzione del Web 2.0.

Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l'anonimato e l'identita` virtuale (che ci identifica nel mondo reale).

E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.

 

The core problem is not the audience, is who you share out

Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l'equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l'audience bensi` quale versione di te condividi ).

fonte
Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.
L' identita` e` un prisma.
Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.

One size fits all

Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un'identita` unica ed altrettanto vera.
E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.

Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.

In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.






Francesco Mecca

22.5.15

Defend yourself: crittografia e "plausible deniability"

Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell'attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.
Questa legge, intitolata RIPA, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche.

Con questa legge viene permesso:
  • l'accesso ai dati dell'ISP, in segreto;
  • monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;
  • permette di non rivelare davanti alla Corte i dati raccolti.
L'aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email.
Graffito a Columbus, Ohio (foto di Jeff Schuler)

Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:
Il primo e piu` svantaggioso e` il nuke, ovvero l'eliminazione dei dati: l'utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l'accesso.

In Linux questa funzione e` implementata da LUKS attraverso una patch distribuita dagli sviluppatori di Kali Linux.

Il secondo metodo invece si basa sull'ingegneria sociale, oltre che su una buona soluzione software.
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all'interno del primo e proteggere ciascuno di essi con una password differente.

Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l'uno. Se dovessi essere interrogato o torturato affinche' ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”.

Nel 1997 Julian Assange (il fondatore di Wikileaks) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell'utente e forniscono la “deniability”.

Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l'intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell'hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd.
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux

Un altro noto software che implementa la deniability e` Truecrypt.
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno inspiegabilmente terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (Operation Satyagraha).
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l'installazione di Windows in toto, similmente a Diskcryptor.

Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l'archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell'utente preservata.

La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l'invasione del cloud, l'intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.

Anche se non abbiamo nulla da nascondere

Francesco Mecca 

18.5.15

Rischiare il carcere per TOR

Articolo tradotto da motherboard.vice.com

Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un'ora prima, alle 05:30, la moglie Lisa aveva telefonato:

"La casa è colma" disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un'altra perdita d'acqua nel seminterrato.

Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui.

"Ok sto arrivando" disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall'FBI, e uscì nella notte. Il viaggio sull'interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo.

Era qualcosa a che fare con i computer, aveva detto Lisa. L'unica cosa che Richard pensò potesse essere collegata a questo era il suo exit node di TOR.

TOR - un progetto originariamente sviluppato dalla marina americana - collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita.

immagine presa da wikipedia


Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati "servizi nascosti" , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi.

L'ultima serie di server che TOR utilizza in questo processo sono chiamati "nodi di uscita", perché sono i punti in cui il traffico dell'utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni.

Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o "operatori". Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno.

Richard era uno di questi operatori.


Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa



Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l'FBI quando aveva iniziato il viaggio verso casa. 

"Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, "Richard poi mi disse al telefono.

Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l'IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa. 

Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d'uscita di TOR è legale, almeno secondo il diritto statunitense.

Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, "può essere confuso tra l'essere una fonte del traffico, e essere un nodo di uscita del traffico", Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita - sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web - queste sembrano far parte dell'utilizzo personale dell'operatore. Ciò potrebbe portare a un'incursione nella casa dell'operatore, anche se la gestione di un exit node è senza dubbio legale.

Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server.

original content


 Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un'incursione in casa sua.

Tornando in periferia, gli agenti dell'FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l'azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti.

L'incursione era iniziata prima dell'alba. Dopo essere arrivati con otto veicoli delle forze dell'ordine non marcate, gli agenti dell'FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata "sicura".  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell'FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione.

Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l'ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l'effetto dell'incursione.

Questa non e` la prima volta che un operatore riceve la visita delle forze dell'ordine.

Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi.

L'anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un'interrogatorio. 

Un altro uomo, in Germania, Alex "Yalla" Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia.

"Non posso farlo più, mia moglie ed io eravamo spaventati a morte", ha scritto sul suo blog poco dopo. "Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. "

Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d'uscita, "penso che siano una manciata" che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro). 


Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita


fonte: wikipedia
Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.

“Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.”

Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali.

Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più.

“Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un'altra tacca al riscontro sui loro contingenti?”

Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo.

Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR.

Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli.

La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti.

“Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”.

Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata.

“In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR.

L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport.

Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione.

L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare.

Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito.

Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa.

“Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse.

Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare.

Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale.

“Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse.

White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita.

“Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.”

Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor.

“Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.”


Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo


Dopo che l'FBI ha ottenuto cio' che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare.

Nascosto dietro un centro commerciale, l'ufficio del' FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”.

Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e' stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall'unita' contro il cyber crimini con base ad Houston.

“Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell'agente.
“Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e' nettamente piu' economica in Europa”.

Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell'IP ci avrebbe rivelato che operava come exit node per la rete TOR.

L'agente speciale Joshua Phipps, l'agente di Indianapolis che ha interrogato Richard, si e' rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo.

Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l'FBI nell'indagine, non erano stati informati delle motivazioni per il raid in casa di Richard.

“[L'agente di Houston] non sembrava molto ferratosull'argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell'ordine” ci ha confessato Richard.

Andrew Lewman invece ha affermato che l'FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi.

“L'FBI si e' occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell'ordine cosa e' esattamente TOR e come utilizzarlo loro stessi.

Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu' avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman.

“Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine.

Ad oggi, il nodo di Richard e' ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell'ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard.

Opsahl dall'EFF pensa che questa mancanza di responsabilita' dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta' di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR.

Richard, che ora sta aspettanto i prossimi sviluppi del caso, e' sicuro che non avra' ulteriori conseguenze poiche' si ha un registro pubblico degli IP che operano come exit node di TOR.

In tutti i casi, “e' molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e' lecito da parte dell'FBI investigare sul proprietario del server implicato nell'hacking, ma non dovrebbero entrarti in casa.

Cio' che e' impensabile, e' che compaiano prima dell'laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard.

Da quando ho parlato con Richard a Marzo non ha piu' ricevuto visite dalle forze dell'ordine. Ma il suo computer ancora non gli e' stato restituito.

“Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”.

  • I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio' che puo' essere associato negativamente a TOR.
Eugenio Corso
Francesco Mecca
Gabriele Corso

8.5.15

NSA e le intercettazioni telefoniche

immagine presa da wikipedia
L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.



La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio l’articolo del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere l’operazione, facendo sapere ai potenziali nemici di essere controllati.

Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore  Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era  violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “Le comunicazioni da, verso o riguardo ad un cittadino statunitense... non possono essere raccolte intenzionalmente senza autorizzazione”. Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dell’individuo, giustificando il tutto dicendo che era per il bene della nazione.


Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.

Fonti: www.theguardian.com


Gabriele Corso