Archivio del Tag ‘Ip’
-
Microchip e asilo transgender: la Svezia si sta suicidando
Fermamente convinto di essere il rappresentante della “superpotenza morale” del mondo, il popolo svedese continua i suoi pericolosi flirt con tutti i possibili nuovi esperimenti culturali. Questa politica è veramente ‘progressista’, o è la strada per la rovina nazionale? In Svezia, tutto sembra possibile, tranne il dissenso; dissenso dall’onnipresente messaggio sociale che dice ai suoi cittadini che devono essere tolleranti verso ogni nuova moda culturale, dal farsi impiantare un microchip sotto la pelle al permettere che i bambini di quattro anni vengano indottrinati alla scuola materna con le ultime teorie sul transgenderismo. Migliaia di svedesi si sono già fatti inserire un minuscolo microchip sotto la pelle, di solito nella mano sinistra, che offre il “vantaggio” di non dover più armeggiare [nelle tasche o nella borsetta] per carte di credito, documenti di identità e chiavi. Molte delle informazioni personali sono memorizzate sul chip, che ha le dimensioni di un chicco di riso. Sorprendentemente, nonostante la possibilità per il governo, per le multinazionali o per altri pericolosi soggetti di hackerare questi dispositivi, questa eventualità non sembra essere presente nella mentalità svedese.
-
I 10 scandali rivelati da Assange su Bush, Obama e Hillary
Nei suoi quasi 15 anni di attività, Wikileaks ha diffuso oltre 10 milioni di documenti classificati. Tra questi, la maggior parte ha a che fare con piani segreti del governo degli Stati Uniti nei suoi programmi di intelligence, sicurezza e guerra. La fondazione guidata dal detenuto Julian Assange è stata l’avanguardia in termini di informazioni classificate per anni. Tanto che i suoi principali portavoce sono stati perseguitati da governi alleati con Washington come Svezia e Gran Bretagna. Assange stesso è stato rifugiato dal 2012 in una piccola stanza dell’ambasciata dell’Ecuador a Londra, fino a quando il governo di Lenin Moreno ha smesso di concedergli questo status. 1. Gli archivi di Guantanamo. Nel 2007, hanno pubblicato migliaia di documenti sotto forma di manuali e informazioni sul carcere inaugurato dall’amministrazione Bush nel 2002 a Guantánamo Bay, a Cuba. Gli archivi sono pieni di dettagli sui prigionieri e sui metodi di tortura utilizzati quotidianamente contro di loro nell’ambito di un programma di procedure per il trattamento di persone sospettate di essere terroristi. La Croce Rossa ha confermato che non tutti i prigionieri di Guantanamo sono terroristi e le critiche al funzionamento di questa struttura sono aumentate nel corso degli anni.2. Notizie segrete sulle guerre all’Afghanistan e all’Iraq. War Diaries è stato lanciato nel 2010 con quasi 400 mila resoconti riguardanti la guerra in Iraq dal 2004 al 2009. Possiamo trovare tutto, dalle attrezzature militari utilizzate dall’esercito Usa in dettaglio, alle informazioni sugli obiettivi militari e civili uccisi, più abusi e torture di prigionieri di guerra nei rapporti. 3. Cablegate: una lente d’ingrandimento sulla diplomazia statunitense. Nel 2010, WikiLeaks ha lanciato milioni di cable diplomatici scritti tra il 1966 e il 2010 e pubblicati in diversi media internazionali che mostrano le opinioni dei capi della diplomazia di Washington (tra cui Henry Kissinger) e le istruzioni ai loro diplomatici per spiare politici stranieri, meglio noti come CableGate. I cable confermano la battuta: «Perché non ci sono golpe negli Stati Uniti? Perché non c’è un’ambasciata statunitense». 4. Collateral Murder. Gli archivi filtrati grazie a Chelsea Manning, nel 2010 WikiLeaks hanno portato alla luce un video dal titolo Collateral Murder che mostra come le forze armate statunitensi sparano dagli elicotteri Apache contro obiettivi civili a Baghdad (capitale dell’Iraq), tra cui un giornalista della Reuters, che cadono fulminati al suolo. La registrazione risale al 2007.5. I documenti di Stratfor. Tra il 2012 e il 2013, oltre 5 milioni di e-mail sono trapelate dall’intelligence statunitense Stratfor. I Global Intelligence Files hanno rilasciato numerosi documenti in cui abbiamo appreso alcuni dettagli della rete interna di sorveglianza di massa negli Stati Uniti con la Nsa come protagonista, nonché le operazioni segrete svolte da Washington in Siria, tutte tra il 2004 e il 2011, lasciando anche a nudo l’intimo legame che esiste tra l’intelligence americana e la comunità di sicurezza e alcune aziende che funzionano come carri armati e organizzazioni non governative al servizio delle loro élite. 6. Svelati Tpp, Ttip, Tisa. Dal 2013 al 2016, WikiLeaks ha pubblicato documenti successivi denunciando che il governo degli Stati Uniti stava segretamente negoziando accordi di libero scambio noti come Transpacific of Economic Cooperation (Tpp, il suo acronimo in inglese), Transatlantic Trade and Investment (Ttip, il suo acronimo in inglese) e l’Accordo sugli scambi di servizi (Tisa, il suo acronimo in inglese). Prima dell’ascesa di Donald Trump, Washington aveva come strategia un nuovo sistema economico e legale in cui persino i diritti civili sarebbero stati profondamente calpestati in quasi tutto il mondo, sulla base di quegli accordi che non furono mai annunciati fino a quando non ci furono i leak.7. Alcune corporation a nudo. Dalla sua fondazione nel 2006, WikiLeaks ha pubblicato diversi file declassificati di società multinazionali che contengono informazioni segrete, come le conseguenze della fuoriuscita tossica in Costa d’Avorio da parte della compagnia energetica Trafigura che ha colpito più di 100 mila persone; allo stesso tempo, è stato scoperto che i media britannici erano complici di ciò quando falsificavano gli eventi. Inoltre, le attività off-shore della banca svizzera Julius Bär Group e le connessioni con la Casa Bianca e il complesso industriale-militare della società giapponese Sony furono anch’esse soggette a fughe di notizie. Pertanto, la politica governativa, ma anche quella imprenditoriale, sono obiettivi della fondazione di Julian Assange. 8. Lo spionaggio globale come strumento geopolitico. Nel 2016, abbiamo appreso che l’Agenzia per la Sicurezza Nazionale (Nsa) ha intercettato i telefoni della cancelliera tedesca Angela Merkel e l’ex segretario generale delle Nazioni Unite Ban Ki-Moon, rubato cables della diplomazia italiana per conoscere quanto detto dall’ex premier Silvio Berlusconi con il suo omologo israeliano Benjamin Netanyahu su Barack Obama, ha spiato le comunicazioni dei ministri dell’Unione Europea e del Giappone per apprendere in dettaglio i loro accordi per evitare «l’ingerenza degli Stati Uniti» nel loro relazioni internazionali, tutto con uno scopo: accumulare dati per utilizzarli a vantaggio dei loro interessi come potere geopolitico in tutto il mondo. Tutto questo e altro ancora puoi scrutarlo qui.9. La caduta di Hillary Clinton. Per tutto il 2016 sono state pubblicate circa 44.000 e-mail dal Comitato Nazionale del Partito Democratico, evidenziando la campagna di sabotaggio contro la candidatura di Bernie Sanders a favore di Hillary Clinton all’interno del partito. A loro volta, 30.000 di queste e-mail appartengono o sono state inviate a Clinton durante il suo mandato come Segretario di Stato, nell’era di Obama. Il suo ruolo nel golpe in Honduras nel 2009, gli affari corrotti della Fondazione Clinton ad Haiti, i suoi piani per intervenire segretamente nella guerra in Siria, i milioni di dollari che guadagna per dare lezioni a banche e compagnie americane, tutte queste informazioni hanno prodotto la caduta di Clinton durante la corsa contro Donald Trump per la Casa Bianca. Ancora molti analisti credono che il magnate sia stata l’opzione migliore. 10. La Cia cibernetica. Nel 2017 è stato pubblicato Vault 7, la più grande pubblicazione di documenti della Central Intelligence Agency (Cia, il suo acronimo in inglese) fino ad oggi. Potete leggere gli archivi di come la Cia possieda un immenso arsenale di computer hacking paragonabile a quello della Nsa. La cosa più importante è che gli appaltatori e i funzionari dell’agenzia hacker hanno estratto migliaia di strumenti per il loro lavoro come «malware, virus, trojan, attacchi zero-day, sistemi di controllo remoto del malware e documentazione associata». Tutti questi dati sono ora al servizio degli hacker, che potrebbero persino conoscere il tuo indirizzo Ip a causa della irresponsabilità della sicurezza della Cia.(“Le 10 rivelazioni di Assange che hanno cambiato il modo di vedere il potere”, da “L’Antidiplomatico” del 13 aprile 2019; il newsmagazine pubblica anche i link per approfondire ciascuno dei 10 argomenti citati).Nei suoi quasi 15 anni di attività, Wikileaks ha diffuso oltre 10 milioni di documenti classificati. Tra questi, la maggior parte ha a che fare con piani segreti del governo degli Stati Uniti nei suoi programmi di intelligence, sicurezza e guerra. La fondazione guidata dal detenuto Julian Assange è stata l’avanguardia in termini di informazioni classificate per anni. Tanto che i suoi principali portavoce sono stati perseguitati da governi alleati con Washington come Svezia e Gran Bretagna. Assange stesso è stato rifugiato dal 2012 in una piccola stanza dell’ambasciata dell’Ecuador a Londra, fino a quando il governo di Lenin Moreno ha smesso di concedergli questo status. 1. Gli archivi di Guantanamo. Nel 2007, hanno pubblicato migliaia di documenti sotto forma di manuali e informazioni sul carcere inaugurato dall’amministrazione Bush nel 2002 a Guantánamo Bay, a Cuba. Gli archivi sono pieni di dettagli sui prigionieri e sui metodi di tortura utilizzati quotidianamente contro di loro nell’ambito di un programma di procedure per il trattamento di persone sospettate di essere terroristi. La Croce Rossa ha confermato che non tutti i prigionieri di Guantanamo sono terroristi e le critiche al funzionamento di questa struttura sono aumentate nel corso degli anni.
-
Armi, droga, porno: Deep Web, non aprite quella porta
Pagine dinamiche ad accesso riservato, mail e home banking, e siti dedicati al commercio di armi, droga ed esseri umani. Database di studi scientifici, accademici e documenti governativi. E poi forum pedopornografici o siti per commissionare omicidi. E’ un oceano sommerso, si chiama Deep Web. «La moneta corrente, là sotto, è il bitcoin», valuta virtuale e molto fluttuante «con cui si può comprare qualsiasi cosa», spiega Andrea Coccia. «Lo scarto tra l’utilità e la legalità di una parte e la pericolosità e l’illegalità dell’altra è talmente immenso da rendere inutile qualsiasi tentativo di definizione in bianco e nero: il Deep Web, come il mondo, non è né buono né cattivo, è semplicemente immenso e in gran parte sconosciuto». Là sotto ci si può trovare di tutto, «il più depravato degli psicopatici e il più geniale degli scienziati». Le regole? Non esistono. «Immergersi in questo universo, la cui grandezza stimata è circa 500 volte il Web visibile e in cui i motori di ricerca non servono (quasi) a nulla, comporta il passaggio di una porta oltre la quale il confine della legalità è molto labile e i pericoli sono sul serio a portata di click».Cos’è il Deep Web? Il modo migliore per capirlo, scrive Coccia su “Linkiesta”, è immaginarsi un iceberg, di cui possiamo scorgere solo la vetta: tutto il resto, quello che c’è sotto, possiamo solo immaginarlo. Ciò che si vede in superficie, il Web visibile, è quello che i motori di ricerca tradizionali, come Google, sono in grado di indicizzare. «Intendiamoci, si tratta di una mole impressionante di pagine – tra i 60 e i 120 miliardi secondo alcune stime». Ma quel che sta sotto, come per gli iceberg, lo è ancor di più: «Se stabilire la dimensione esatta del Web visibile è un’impresa quasi impossibile, stimare quella del Web invisibile, o Deep Web, è un’operazione quasi folle». Uno specialista come Anand Rajaraman, intervistato dal “Guardian”, rivela che «nessuno può fare una stima credibile di quanto sia grande», il Deep Web. «L’unica stima che conosco dice che potrebbe essere 500 volte più grande». In questo oceano, avverte Coccia, non si può accedere né ci si può muovere usando i comuni strumenti di navigazione, come Google. Peggio ancora Facebook: nel Deep Web è pericoloso «usare i propri dati sensibili, mettendo a repentaglio il proprio anonimato e anche la propria sicurezza personale».Per accedere alla rete, spiega “Linkiesta”, è necessario installare e configurare un programma in grado di rendere la navigazione anonima e sicura: uno strumento come “Tor”, per esempio, capace di accedere a pagine con un dominio “strano”, come “.onion”. «Vista l’inefficacia quasi totale dei motori di ricerca che pur esistono a quelle profondità», per muoversi «si deve fare affidamento a delle liste compilate di link come la “Hidden Wiki”, o ai forum di utenti». Ma neanche così la navigazione è immediata, visto che, «proprio per garantire la sicurezza e l’anonimato, le pagine cambiano molto spesso indirizzo, a volte vengono chiuse dai proprietari, dalle cyberpolizie di mezzo mondo o vengono abbattute da gruppi di hacker à la Anonymous». Un parziale elenco «non potrebbe fare a meno di citare hacker russi, dissidenti cinesi, ribelli siriani, militari statunitensi, polizie postali europee, giornalisti indipendenti, anarchici svedesi, complottisti zeitgeistiani, pedofili, assassini, mercanti d’armi e di droga, mafiosi, jihadisti, ma anche moltissimi curiosi».Coccia rivela «10 cose notevoli» che ha trovato nel Deep Web. Citazione dantesca: “Per me si va nella città dolente”. Partenza: «Dopo aver installato e avviato “Tor”, dopo aver controllato che l’Ip fosse effettivamente stato mascherato, la prima mossa dell’improvvido navigatore anonimo è cercare una porta di accesso a questo universo pazzesco», dovendo fare a meno dei motori di ricerca. Un’epigrafe avverte: ti serve la “hidden wiki”, cioè “the door of the deep web”. «Be careful», dice la scritta: potreste essere spiati, hackerati, traumatizzati da contenuti «che non immaginavate potessero esistere». Per Coccia, «è la porta che sceglie, non l’uomo», come scrive Jorge Luis Borges nell’“Elogio dell’ombra”. Senza Google, «ci si deve affidare a liste, documenti, pagine wiki come Hidden Wiki, ad esempio, compilate da utenti – chiaramente anonimi – che offrono una serie di link ordinati in categorie da copiare e incollare sul browser di “Tor” per trovare il cammino. E per quanto di link ce ne siano a decine, tra quelli che non funzionano e quelli che è decisamente saggio evitare di cliccare – segnati come truffe o addirittura non più attivi – la strada, o almeno l’inizio, pare quasi segnata».Già dai primi passi, domina «la sensazione della fuffa», come quella di chi promette una cittadinanza Usa al prezzo di 10.000 dollari. Fuffa, o trappola per “gonzonauti”: «Non definirei in altri modi qualcuno disposto a pagare a un venditore anonimo e completamente sconosciuto diecimila dollari per incrociare le dita e aspettare che un postino gli recapiti la sua carta verde, l’assistenza sanitaria, la patente, il certificato di nascita e tutto il cucuzzaro per diventare a un cittadino americano». Se invece vi piace di più l’accento british, agiunge Coccia, c’è anche la possibilità di trovare passaporti britannici, naturalmente personalizzati. E poi: armi, sigarette, partite di calcio truccate. «Decine di altri siti propongono merce di ogni tipo, ma l’aspetto e la facilità di accesso fanno pensare che anche questi siano solo trappole per improvvidi visitatori curiosi». Ma, con qualche passaggio in più, si inizia a vedere qualcosa di più serio, come il “gran bazar delle droghe”. «Una volta c’era il celebre Silk Road, mitico sito di e-commerce sulle cui pagine si poteva comprare veramente di tutto. Ora che Silk Road è stato chiuso, i suoi figliastri sembrano aver proliferato. Dall’aspetto, ma soprattutto dalla presenza di protocolli di verifica dei venditori, questi siti sembrano più “affidabili”. I prodotti che vendono, invece, restano completamente illegali».Forse proprio perché accessibili senza eccesivi sforzi o conoscenze informatiche particolari, scrive Coccia, quasi tutti questi “negozi” applicano una bizzarra strategia per convincere i compratori a fidarsi: chiedono ai propri clienti «una di quelle cose che si sentono soltanto nei film americani di gangster». Ovvero: «Al momento dell’acquisto si paga la metà, l’altra metà la si salda al momento dell’arrivo della merce». Non mancano vecchie conoscenze, come “Gli Illuminati” (since 1776). «Sì, c’è anche il sito di quei simpaticoni degli Illuminati, per entrare però bisogna registrarsi. Io – ammette Coccia – ho vinto la curiosità e non l’ho fatto, ma nel caso dovrebbe bastare inventarsi un nome utente e una password. Una precauzione: non usate le vostre password normali e preferite codici alfanumerici, non si sa mai». Ma nel regno dei banditi c’è annche il “New Yorker”: non tutto è perduto? «Tra i mercanti d’armi e quelli di droga, tra potenziali pagine di pazzi scriteriati, di illuminati o di complottisti professionali c’è anche un approdo amico: si chiama “strongbox” ed è l’antenna che la redazione del “New Yorker” ha piazzato qua sotto per intercettare segnalazioni anonime, documenti scottanti, leaks o semplicemente racconti di gente troppo timida per mettere una firma ai propri lavori».Altro topos ricorrente: la scritta “Questo messaggio si autodistruggerà in 5, 4, 3…”. «Un’altra di quelle cose che si vedono solo nei film, ma questa volta di quelli con James Bond: i messaggi che si autodistruggono». Il sistema è semplice: «Una volta scritto il messaggio lo si mette su una pagina che viene creata apposta e il cui link è accessibile ua volta sola. Poi sparisce, e il gioco è fatto». La prova che smentisce chi descrive le profondità della rete come un luogo frequentato soltanto da pedofili, hacker e terroristi, aggiunge Coccia, è la presenza di infiniti depositi di ebook, di testi html, txt, doc e pdf di ogni tipo. «Io, per esempio, sono capitato sui vincitori dei Premi Pulitzer, ma sono sicuro che si può fare di meglio». Per concludere, «l’impressione che si ha navigando, ingenuamente e a casaccio, in quel che chiamano Deep Web è un po’ quella che si potrebbe provare giocando con una demo limitatissima di un gioco pazzesco», scrive Coccia. «È chiaro che lì sotto c’è un sacco di roba e un sacco di persone dal molto pericoloso al molto interessante». Il problema è che questa esplorazione «richiede tempo, applicazione, conoscenze e, soprattutto, un obiettivo preciso verso cui puntare». Viceversa, può capitare di sentirsi presi in giro, «come se quelle pagine fossero state messe lì apposta da chi quella rete la usa abitualmente, giusto per divertirsi con i turisti del Deep Web, per guardarli mentre si muovono a casaccio e farsi delle gran risate. E chissà, magari è veramente così».Pagine dinamiche ad accesso riservato, mail e home banking, e siti dedicati al commercio di armi, droga ed esseri umani. Database di studi scientifici, accademici e documenti governativi. E poi forum pedopornografici o siti per commissionare omicidi. E’ un oceano sommerso, si chiama Deep Web. «La moneta corrente, là sotto, è il bitcoin», valuta virtuale e molto fluttuante «con cui si può comprare qualsiasi cosa», spiega Andrea Coccia. «Lo scarto tra l’utilità e la legalità di una parte e la pericolosità e l’illegalità dell’altra è talmente immenso da rendere inutile qualsiasi tentativo di definizione in bianco e nero: il Deep Web, come il mondo, non è né buono né cattivo, è semplicemente immenso e in gran parte sconosciuto». Là sotto ci si può trovare di tutto, «il più depravato degli psicopatici e il più geniale degli scienziati». Le regole? Non esistono. «Immergersi in questo universo, la cui grandezza stimata è circa 500 volte il Web visibile e in cui i motori di ricerca non servono (quasi) a nulla, comporta il passaggio di una porta oltre la quale il confine della legalità è molto labile e i pericoli sono sul serio a portata di click».
-
Spyware di Stato: è italiano il software con cui ci spiano
È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.Ma i software hanno attirato l’attenzione delle aziende che si occupano di sicurezza e, negli ultimi tempi, sia CitizenLab sia Kaspersky Labs hanno pubblicato dei rapporti contenenti informazioni interessanti. Dai rapporti emerge come di recente l’attenzione dell’azienda italiana si sia concentrata su smartphone e tablet, e in particolare sui software di spionaggio per iOS e Android, che vanno ad aggiungersi ai “trojan” già realizzati per Windows, Linux e Mac OS X (oltre che per Symbian, Windows Mobile e Blackberry). Tali software sono in grado di prendere il controllo dei moduli Wi-fi e Gps, registrare tutto ciò che il microfono capta (attivandolo anche da remoto), controllare le fotocamere a distanza, leggere le email, gli Sms e gli Mms, consultare l’intera cronologia di navigazione e il calendario, fungere da “keylogger” e accedere alle note e agli appunti.In più, il loro codice è offuscato e sono presenti diversi accorgimenti per far sì che l’utente non si accorga della loro presenza, come accendere il microfono solo in determinate occasioni per evitare che l’eccessivo consumo della batteria faccia insospettire il proprietario dello smartphone o del tablet. La minaccia è, fortunatamente, per certi versi limitata: la versione per iOS funziona solo su quei dispositivi ai quali è stato praticato il “jailbreak” e, in ogni caso, chi vuole installare il software deve avere accesso fisico al dispositivo-bersaglio: non basta, come nel caso di “malware” comune, navigare nel web. Tuttavia, c’è un altro dato dal quale si possono ricavare le preoccupanti dimensioni del fenomeno costituito dallo spionaggio condotto dai governi.“SecureList” ha infatti realizzato una lista dei server dotati di Remote Control System, verso i quali i software di Hacking Team inviano le informazioni raccolte, e gli Stati in cui essi si trovano, cercando di stabilirne anche i proprietari. «Diversi indirizzi Ip», spiega “SecureList”, «sono collegati a entità governative, stando alle informazioni “Whois”». Scopriamo così che gli Usa sono degli utenti particolarmente fedeli di Rcs con 64 server sul suolo nazionale; dietro di loro ci sono Kazakistan (49 server), Ecuador (35 server), Regno Unito (24 server), Cina (15 server) e Polonia (7 server). In questa peculiare classifica l’Italia si trova piuttosto in basso, ma è comunque presente: nel nostro paese ci sono (almeno) 2 server con Remote Control System.(“Spyware di Stato: le app spione del governo”, da “Zeus News” del 1° luglio 2014).È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.