Archivio del Tag ‘navigazione’
-
Acqua, luce e gas: la fregatura è servita (firmata Renzi)
L’importante, spesso, non è spiegare, ma non far capire. Molte riforme fondamentali passano tra le pieghe di un provvedimento come se fossero marginali. I parlamentari approvano senza nemmeno sapere cosa votano, seguendo le indicazioni del capogruppo mentre i giornalisti ne scrivono senza capire o, ancora meglio, non ne scrivono affatto. Prendiamo la recente riforma costituzionale voluta da Matteo Renzi. I giornali si sono concentrati sugli aspetti più eclatanti come l’abolizione di fatto del Senato e l’aumento delle firme per referendum e iniziative popolari; pochi hanno parlato dell’articolo V della Costituzione, che solo a nominarlo… bah, che noia! Tutti, la settimana scorsa, hanno pubblicato un vademecum sulle riforme. Ecco cosa scrive ad esempio “La Stampa”: «Titolo V. Sono riportate in capo allo Stato alcune competenze come energia, infrastrutture strategiche e grandi reti di trasporto. Su proposta del governo, la Camera potrà approvare leggi nei campi di competenza delle Regioni, “quando lo richieda la tutela dell’unità giuridica o economica della Repubblica, ovvero la tutela dell’interesse nazionale”».Caro lettore, cosa hai capito? Nulla, scommetto. Però se riascolti un bel servizio televisivo de “La Gabbia”, mandato in onda il 26 settembre 2013 e ripreso in questi giorni su Twitter da Alessandro Greco, la riforma dell’articolo V assume un altro significativo. Guardalo, ne vale la pena, dura appena 3 minuti. In questo servizio il dirigente generale Lorenzo Codogno, a capo della direzione I analisi economico-finanziaria del dipartimento del Tesoro, del ministero dell’economia e delle finanze, intervistato sulla vendita di partecipazioni Eni, Finmeccanica ed Enel, dichiarò: «Il problema è che non prendi tantissimo perché – ho fatto il calcolo un po’ di tempo fa – sono 12 miliardi, non è una gran cifra, meno di un punto di Pil. La vera risorsa sono le utilities a livello locale. Lì sono veramente tanti, tanti miliardi. Il problema è che non sono nostri, dello Stato, sono dei Comuni, delle Regioni, e quindi bisogna cambiare il titolo V della Costituzione. Ed espropriare i Comuni e le Regioni».Il deputato Simonetta Rubinato del Pd depositò un’interrogazione alla Camera chiedendo spiegazioni al primo ministro. A quanto mi risulta, nessuno ha risposto. E ora, guarda un po’, il Titolo V è stato riformato e prevede, cito il “Sole 24 Ore”, quanto segue: «Il nuovo articolo 117 si caratterizza per l’eliminazione della legislazione concorrente con riattribuzione alla competenza legislativa esclusiva dello Stato di diverse materie, quali quelle relative alla regolamentazione del procedimento amministrativo, della disciplina giuridica del lavoro alle dipendenze delle pubbliche amministrazioni, della previdenza complementare e integrativa, del commercio con l’estero, della valorizzazione (oltrechè tutela) dei beni culturali e paesaggistici, dell’ordinamento delle professioni e della comunicazione, della produzione, trasporto e distribuzione nazionali dell’energia, delle infrastrutture strategiche e grandi reti di trasporto e di navigazione di interesse nazionale e relative norme di sicurezza; dei porti ed aeroporti di interesse nazionale ed internazionale».Come sempre le leggi italiane sono pasticciate e pare che la norma non si applichi alle Regioni a statuto speciale; però il senso mi sembra inequivocabile: quando sarà pubblicato sulla Gazzetta Ufficiale, il nuovo Titolo V permetterà a quel galantuomo di Renzi, che tanto ha a cuore i destini del suo paese, di fare un immenso regalo ai colossi stranieri dell’energia privatizzando i servizi di acqua, luce e gas. Io sono un liberale e, se le privatizzazioni servissero a portare vera concorrenza e servizi e tariffe migliori per tutti, sarei il primo a rallegrarmene, tanto più che le utilities pubbliche non sono certo un modello di gestione e di efficienza. Ma il rimedio rischia di essere peggiore del male. Purtroppo l’esperienza dimostra che, in questo settore, come avvenuto per le autostrade, le privatizzazioni si risolvono nella sostituzione di un monopolio pubblico con uno privato. E a rimetterci sono gli utenti, costretti a far fronte a un’esplosione dei prezzi delle bollette. Insomma, una fregatura su tutta la linea. Prendetene nota e al momento opportuno ricordatevi chi ringraziare.(Marcello Foa, “Acqua luce e gas, la fregatura è servita, firmata Matteo Renzi”, dal blog di Foa su “Il Giornale” del 12 marzo 2015).L’importante, spesso, non è spiegare, ma non far capire. Molte riforme fondamentali passano tra le pieghe di un provvedimento come se fossero marginali. I parlamentari approvano senza nemmeno sapere cosa votano, seguendo le indicazioni del capogruppo mentre i giornalisti ne scrivono senza capire o, ancora meglio, non ne scrivono affatto. Prendiamo la recente riforma costituzionale voluta da Matteo Renzi. I giornali si sono concentrati sugli aspetti più eclatanti come l’abolizione di fatto del Senato e l’aumento delle firme per referendum e iniziative popolari; pochi hanno parlato dell’articolo V della Costituzione, che solo a nominarlo… bah, che noia! Tutti, la settimana scorsa, hanno pubblicato un vademecum sulle riforme. Ecco cosa scrive ad esempio “La Stampa”: «Titolo V. Sono riportate in capo allo Stato alcune competenze come energia, infrastrutture strategiche e grandi reti di trasporto. Su proposta del governo, la Camera potrà approvare leggi nei campi di competenza delle Regioni, “quando lo richieda la tutela dell’unità giuridica o economica della Repubblica, ovvero la tutela dell’interesse nazionale”».
-
Armi, droga, porno: Deep Web, non aprite quella porta
Pagine dinamiche ad accesso riservato, mail e home banking, e siti dedicati al commercio di armi, droga ed esseri umani. Database di studi scientifici, accademici e documenti governativi. E poi forum pedopornografici o siti per commissionare omicidi. E’ un oceano sommerso, si chiama Deep Web. «La moneta corrente, là sotto, è il bitcoin», valuta virtuale e molto fluttuante «con cui si può comprare qualsiasi cosa», spiega Andrea Coccia. «Lo scarto tra l’utilità e la legalità di una parte e la pericolosità e l’illegalità dell’altra è talmente immenso da rendere inutile qualsiasi tentativo di definizione in bianco e nero: il Deep Web, come il mondo, non è né buono né cattivo, è semplicemente immenso e in gran parte sconosciuto». Là sotto ci si può trovare di tutto, «il più depravato degli psicopatici e il più geniale degli scienziati». Le regole? Non esistono. «Immergersi in questo universo, la cui grandezza stimata è circa 500 volte il Web visibile e in cui i motori di ricerca non servono (quasi) a nulla, comporta il passaggio di una porta oltre la quale il confine della legalità è molto labile e i pericoli sono sul serio a portata di click».Cos’è il Deep Web? Il modo migliore per capirlo, scrive Coccia su “Linkiesta”, è immaginarsi un iceberg, di cui possiamo scorgere solo la vetta: tutto il resto, quello che c’è sotto, possiamo solo immaginarlo. Ciò che si vede in superficie, il Web visibile, è quello che i motori di ricerca tradizionali, come Google, sono in grado di indicizzare. «Intendiamoci, si tratta di una mole impressionante di pagine – tra i 60 e i 120 miliardi secondo alcune stime». Ma quel che sta sotto, come per gli iceberg, lo è ancor di più: «Se stabilire la dimensione esatta del Web visibile è un’impresa quasi impossibile, stimare quella del Web invisibile, o Deep Web, è un’operazione quasi folle». Uno specialista come Anand Rajaraman, intervistato dal “Guardian”, rivela che «nessuno può fare una stima credibile di quanto sia grande», il Deep Web. «L’unica stima che conosco dice che potrebbe essere 500 volte più grande». In questo oceano, avverte Coccia, non si può accedere né ci si può muovere usando i comuni strumenti di navigazione, come Google. Peggio ancora Facebook: nel Deep Web è pericoloso «usare i propri dati sensibili, mettendo a repentaglio il proprio anonimato e anche la propria sicurezza personale».Per accedere alla rete, spiega “Linkiesta”, è necessario installare e configurare un programma in grado di rendere la navigazione anonima e sicura: uno strumento come “Tor”, per esempio, capace di accedere a pagine con un dominio “strano”, come “.onion”. «Vista l’inefficacia quasi totale dei motori di ricerca che pur esistono a quelle profondità», per muoversi «si deve fare affidamento a delle liste compilate di link come la “Hidden Wiki”, o ai forum di utenti». Ma neanche così la navigazione è immediata, visto che, «proprio per garantire la sicurezza e l’anonimato, le pagine cambiano molto spesso indirizzo, a volte vengono chiuse dai proprietari, dalle cyberpolizie di mezzo mondo o vengono abbattute da gruppi di hacker à la Anonymous». Un parziale elenco «non potrebbe fare a meno di citare hacker russi, dissidenti cinesi, ribelli siriani, militari statunitensi, polizie postali europee, giornalisti indipendenti, anarchici svedesi, complottisti zeitgeistiani, pedofili, assassini, mercanti d’armi e di droga, mafiosi, jihadisti, ma anche moltissimi curiosi».Coccia rivela «10 cose notevoli» che ha trovato nel Deep Web. Citazione dantesca: “Per me si va nella città dolente”. Partenza: «Dopo aver installato e avviato “Tor”, dopo aver controllato che l’Ip fosse effettivamente stato mascherato, la prima mossa dell’improvvido navigatore anonimo è cercare una porta di accesso a questo universo pazzesco», dovendo fare a meno dei motori di ricerca. Un’epigrafe avverte: ti serve la “hidden wiki”, cioè “the door of the deep web”. «Be careful», dice la scritta: potreste essere spiati, hackerati, traumatizzati da contenuti «che non immaginavate potessero esistere». Per Coccia, «è la porta che sceglie, non l’uomo», come scrive Jorge Luis Borges nell’“Elogio dell’ombra”. Senza Google, «ci si deve affidare a liste, documenti, pagine wiki come Hidden Wiki, ad esempio, compilate da utenti – chiaramente anonimi – che offrono una serie di link ordinati in categorie da copiare e incollare sul browser di “Tor” per trovare il cammino. E per quanto di link ce ne siano a decine, tra quelli che non funzionano e quelli che è decisamente saggio evitare di cliccare – segnati come truffe o addirittura non più attivi – la strada, o almeno l’inizio, pare quasi segnata».Già dai primi passi, domina «la sensazione della fuffa», come quella di chi promette una cittadinanza Usa al prezzo di 10.000 dollari. Fuffa, o trappola per “gonzonauti”: «Non definirei in altri modi qualcuno disposto a pagare a un venditore anonimo e completamente sconosciuto diecimila dollari per incrociare le dita e aspettare che un postino gli recapiti la sua carta verde, l’assistenza sanitaria, la patente, il certificato di nascita e tutto il cucuzzaro per diventare a un cittadino americano». Se invece vi piace di più l’accento british, agiunge Coccia, c’è anche la possibilità di trovare passaporti britannici, naturalmente personalizzati. E poi: armi, sigarette, partite di calcio truccate. «Decine di altri siti propongono merce di ogni tipo, ma l’aspetto e la facilità di accesso fanno pensare che anche questi siano solo trappole per improvvidi visitatori curiosi». Ma, con qualche passaggio in più, si inizia a vedere qualcosa di più serio, come il “gran bazar delle droghe”. «Una volta c’era il celebre Silk Road, mitico sito di e-commerce sulle cui pagine si poteva comprare veramente di tutto. Ora che Silk Road è stato chiuso, i suoi figliastri sembrano aver proliferato. Dall’aspetto, ma soprattutto dalla presenza di protocolli di verifica dei venditori, questi siti sembrano più “affidabili”. I prodotti che vendono, invece, restano completamente illegali».Forse proprio perché accessibili senza eccesivi sforzi o conoscenze informatiche particolari, scrive Coccia, quasi tutti questi “negozi” applicano una bizzarra strategia per convincere i compratori a fidarsi: chiedono ai propri clienti «una di quelle cose che si sentono soltanto nei film americani di gangster». Ovvero: «Al momento dell’acquisto si paga la metà, l’altra metà la si salda al momento dell’arrivo della merce». Non mancano vecchie conoscenze, come “Gli Illuminati” (since 1776). «Sì, c’è anche il sito di quei simpaticoni degli Illuminati, per entrare però bisogna registrarsi. Io – ammette Coccia – ho vinto la curiosità e non l’ho fatto, ma nel caso dovrebbe bastare inventarsi un nome utente e una password. Una precauzione: non usate le vostre password normali e preferite codici alfanumerici, non si sa mai». Ma nel regno dei banditi c’è annche il “New Yorker”: non tutto è perduto? «Tra i mercanti d’armi e quelli di droga, tra potenziali pagine di pazzi scriteriati, di illuminati o di complottisti professionali c’è anche un approdo amico: si chiama “strongbox” ed è l’antenna che la redazione del “New Yorker” ha piazzato qua sotto per intercettare segnalazioni anonime, documenti scottanti, leaks o semplicemente racconti di gente troppo timida per mettere una firma ai propri lavori».Altro topos ricorrente: la scritta “Questo messaggio si autodistruggerà in 5, 4, 3…”. «Un’altra di quelle cose che si vedono solo nei film, ma questa volta di quelli con James Bond: i messaggi che si autodistruggono». Il sistema è semplice: «Una volta scritto il messaggio lo si mette su una pagina che viene creata apposta e il cui link è accessibile ua volta sola. Poi sparisce, e il gioco è fatto». La prova che smentisce chi descrive le profondità della rete come un luogo frequentato soltanto da pedofili, hacker e terroristi, aggiunge Coccia, è la presenza di infiniti depositi di ebook, di testi html, txt, doc e pdf di ogni tipo. «Io, per esempio, sono capitato sui vincitori dei Premi Pulitzer, ma sono sicuro che si può fare di meglio». Per concludere, «l’impressione che si ha navigando, ingenuamente e a casaccio, in quel che chiamano Deep Web è un po’ quella che si potrebbe provare giocando con una demo limitatissima di un gioco pazzesco», scrive Coccia. «È chiaro che lì sotto c’è un sacco di roba e un sacco di persone dal molto pericoloso al molto interessante». Il problema è che questa esplorazione «richiede tempo, applicazione, conoscenze e, soprattutto, un obiettivo preciso verso cui puntare». Viceversa, può capitare di sentirsi presi in giro, «come se quelle pagine fossero state messe lì apposta da chi quella rete la usa abitualmente, giusto per divertirsi con i turisti del Deep Web, per guardarli mentre si muovono a casaccio e farsi delle gran risate. E chissà, magari è veramente così».Pagine dinamiche ad accesso riservato, mail e home banking, e siti dedicati al commercio di armi, droga ed esseri umani. Database di studi scientifici, accademici e documenti governativi. E poi forum pedopornografici o siti per commissionare omicidi. E’ un oceano sommerso, si chiama Deep Web. «La moneta corrente, là sotto, è il bitcoin», valuta virtuale e molto fluttuante «con cui si può comprare qualsiasi cosa», spiega Andrea Coccia. «Lo scarto tra l’utilità e la legalità di una parte e la pericolosità e l’illegalità dell’altra è talmente immenso da rendere inutile qualsiasi tentativo di definizione in bianco e nero: il Deep Web, come il mondo, non è né buono né cattivo, è semplicemente immenso e in gran parte sconosciuto». Là sotto ci si può trovare di tutto, «il più depravato degli psicopatici e il più geniale degli scienziati». Le regole? Non esistono. «Immergersi in questo universo, la cui grandezza stimata è circa 500 volte il Web visibile e in cui i motori di ricerca non servono (quasi) a nulla, comporta il passaggio di una porta oltre la quale il confine della legalità è molto labile e i pericoli sono sul serio a portata di click».
-
Spyware di Stato: è italiano il software con cui ci spiano
È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.Ma i software hanno attirato l’attenzione delle aziende che si occupano di sicurezza e, negli ultimi tempi, sia CitizenLab sia Kaspersky Labs hanno pubblicato dei rapporti contenenti informazioni interessanti. Dai rapporti emerge come di recente l’attenzione dell’azienda italiana si sia concentrata su smartphone e tablet, e in particolare sui software di spionaggio per iOS e Android, che vanno ad aggiungersi ai “trojan” già realizzati per Windows, Linux e Mac OS X (oltre che per Symbian, Windows Mobile e Blackberry). Tali software sono in grado di prendere il controllo dei moduli Wi-fi e Gps, registrare tutto ciò che il microfono capta (attivandolo anche da remoto), controllare le fotocamere a distanza, leggere le email, gli Sms e gli Mms, consultare l’intera cronologia di navigazione e il calendario, fungere da “keylogger” e accedere alle note e agli appunti.In più, il loro codice è offuscato e sono presenti diversi accorgimenti per far sì che l’utente non si accorga della loro presenza, come accendere il microfono solo in determinate occasioni per evitare che l’eccessivo consumo della batteria faccia insospettire il proprietario dello smartphone o del tablet. La minaccia è, fortunatamente, per certi versi limitata: la versione per iOS funziona solo su quei dispositivi ai quali è stato praticato il “jailbreak” e, in ogni caso, chi vuole installare il software deve avere accesso fisico al dispositivo-bersaglio: non basta, come nel caso di “malware” comune, navigare nel web. Tuttavia, c’è un altro dato dal quale si possono ricavare le preoccupanti dimensioni del fenomeno costituito dallo spionaggio condotto dai governi.“SecureList” ha infatti realizzato una lista dei server dotati di Remote Control System, verso i quali i software di Hacking Team inviano le informazioni raccolte, e gli Stati in cui essi si trovano, cercando di stabilirne anche i proprietari. «Diversi indirizzi Ip», spiega “SecureList”, «sono collegati a entità governative, stando alle informazioni “Whois”». Scopriamo così che gli Usa sono degli utenti particolarmente fedeli di Rcs con 64 server sul suolo nazionale; dietro di loro ci sono Kazakistan (49 server), Ecuador (35 server), Regno Unito (24 server), Cina (15 server) e Polonia (7 server). In questa peculiare classifica l’Italia si trova piuttosto in basso, ma è comunque presente: nel nostro paese ci sono (almeno) 2 server con Remote Control System.(“Spyware di Stato: le app spione del governo”, da “Zeus News” del 1° luglio 2014).È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.