Archivio del Tag ‘password’
-
Ti svuoto il conto, violando l’home banking su smartphone
Il primo pensiero, quando se ne sente parlare, è che a noi non capiterà mai. Eppure, con gli smartphone ormai diventati dei veri e propri terminali bancari, il rischio c’è. E per perdere i risparmi di una vita possono bastare poche ore. Lo scrive Stefano Galeotti sul “Fatto Quotidiano”, denunciando lo svuotamento improvviso dei conti correnti. Parla una delle vittime: «I soldi sono spariti tramite quattro bonifici, ordinati con causali fantasiose». E addio denaro: «Abbiamo provato a fare il richiamo delle operazioni, ma non è stato possibile». Il giorno dopo è scattata la denuncia alla polizia postale. Il verdetto: vittime di “sim swap”. È una tipologia di frode informatica articolata in vari passaggi, spiega Marcello La Bella, dirigente della polizia postale della Sicilia Orientale, che nel 2018 ha compiuto la prima operazione in Italia contro questo tipo di truffa, con 13 persone arrestate e un bottino totale di oltre 600.000 euro. «Una volta individuata la vittima si procede all’acquisizione delle credenziali di home banking tramite tecniche di hacking. Poi, utilizzando documenti falsi, si sostituisce la sim card della vittima e, attraverso lo stesso numero telefonico, si ottengono dalla banca le credenziali per operare sul conto corrente online».La pericolosità di questa truffa, aggiunge il “Fatto”, sta nel superamento del secondo fattore di autenticazione, di recente legato al numero di telefono: «Il cellulare viene identificato con la sim, e chi ne entra fisicamente in possesso ha un grande vantaggio», rivela Stefano Zanero, docente di elettronica al Politecnico di Milano ed esperto di cyber-sicurezza: « Il numero di telefono infatti è anche il canale di comunicazione utilizzato dalle banche per notificare i movimenti e per fare eventuali controlli di sicurezza. In questo caso però messaggi e chiamate di verifica arrivano a chi sta commettendo il reato». I guai cominciano con l’assenza di segnale sul telefono. «Da Tim ci rassicurano, dicono che si tratta di un errore nella configurazione», racconta uno dei derubati: «Consigliano di spegnere e riaccendere il telefono, di farlo più volte». Ma è inutile: ormai quel numero è collegato a una sim che sta nelle mani del truffatore. Agli operatori, le vittime raccontano: «Lo stesso giorno abbiamo ricevuto un messaggio che confermava l’avvenuta disattivazione della sim, da noi però mai richiesta». Nel pomeriggio, la Tim conferma: alle 10 del mattino la sim era stata sospesa per furto e smarrimento e poi, in un altro centro, era stato fatto un duplicato della scheda.Le ore trascorse, continua il “Fatto”, hanno permesso a chi ha rubato la sim di utilizzare il numero di telefono per effettuare bonifici, verosimilmente istantanei, e svuotare completamente il conto. Recuperare il maltolto, almeno in parte? Su questa materia regna il caos, e la lentezza della giustizia italiana non aiuta. «Questa truffa informatica – scrive il quotidiano – è strettamente legata alla recente entrata in vigore di una direttiva europea dedicata ai servizi di pagamento digitali, la “Psd2”, Payment Services Directive 2, che ha reso necessario un doppio fattore di autenticazione, in aggiunta a username e password dell’internet banking, legato al contenuto dell’operazione». Per sostituire i vecchi “token” fisici, quasi tutti gli istituti bancari hanno deciso di puntare sull’autenticazione tramite un’applicazione su smartphone. L’introduzione di un passaggio ulteriore ha aumentato il livello di sicurezza complessivo, ma espone a un altro tipo di rischio: «Chi entra in possesso della sim – dice il professor Zanero – ottiene l’accesso a tutte le comunicazioni legate ai pagamenti». Ovvero: «Nel caso di un’operazione sospetta, come un bonifico molto consistente, la banca manda un sms al cliente per verificare che tutto sia regolare. Con l’attacco di sim swap, l’avviso arriva a chi ha rubato la sim. E se l’utente ha già presentato login e password corretti, il secondo fattore e anche il codice contenuto nel messaggio di avviso, è difficile dubitare della sua identità».Insomma, le banche non possono farci granché, se non insistere con gli operatori telefonici per ottenere un cambiamento nelle procedure di duplicazione della sim: «Negli Stati Uniti, dove questa truffa è molto diffusa già da qualche anno, i clienti che si sentono a rischio possono chiedere al proprio operatore di non rilasciare duplicati della sim in centri servizi standard», dice ancora Zanero. «Questo passaggio è scomodo quando capita di perdere per davvero la sim, ma forse è il momento di rivalutarlo vista la crescita di questo tipo di truffe». Il punto di partenza rimane in ogni caso il furto delle credenziali di home banking, che nella grande maggioranza dei casi avviene tramite il cosiddetto phishing: «Il caso classico è una mail che sembra provenire dalla nostra banca. All’interno, con tecniche di inganno differenti, ci viene chiesto di inserire le nostre credenziali, magari tramite il link a un sito che presenta la stessa interfaccia di quello della nostra banca, ma che in realtà è un falso». Inserendo il codice utente e la password, stiamo regalando le chiavi di accesso del nostro conto online. E questo rende pressoché impossibile indurre la banca a restituire il denaro. Mai aprire quei link, ovviamente. Altro consiglio, aggiornare il sistema operativo dei dispositivi cui cui operiamo: «Molti attacchi avvengono tramite l’installazione di malware sul pc, e questo spesso accade perché non abbiamo aggiornato il sistema operativo e i browser con cui navighiamo».Il primo pensiero, quando se ne sente parlare, è che a noi non capiterà mai. Eppure, con gli smartphone ormai diventati dei veri e propri terminali bancari, il rischio c’è. E per perdere i risparmi di una vita possono bastare poche ore. Lo scrive Stefano Galeotti sul “Fatto Quotidiano”, denunciando lo svuotamento improvviso dei conti correnti. Parla una delle vittime: «I soldi sono spariti tramite quattro bonifici, ordinati con causali fantasiose». E addio denaro: «Abbiamo provato a fare il richiamo delle operazioni, ma non è stato possibile». Il giorno dopo è scattata la denuncia alla polizia postale. Il verdetto: vittime di “sim swap”. È una tipologia di frode informatica articolata in vari passaggi, spiega Marcello La Bella, dirigente della polizia postale della Sicilia Orientale, che nel 2018 ha compiuto la prima operazione in Italia contro questo tipo di truffa, con 13 persone arrestate e un bottino totale di oltre 600.000 euro. «Una volta individuata la vittima si procede all’acquisizione delle credenziali di home banking tramite tecniche di hacking. Poi, utilizzando documenti falsi, si sostituisce la sim card della vittima e, attraverso lo stesso numero telefonico, si ottengono dalla banca le credenziali per operare sul conto corrente online».
-
Guai a chi parla: l’arresto di Assange minaccia i giornalisti
L’immagine di Julian Assange trascinato fuori dall’ambasciata ecuadoriana a Londra è un emblema dei tempi. Il potere contro il diritto. La forza contro la legge. L’indecenza contro il coraggio. Sei poliziotti hanno malmenato un giornalista malato, con gli occhi che si contraevano alla prima luce naturale dopo quasi sette anni. Che questo oltraggio si sia verificato nel cuore di Londra, nella terra della Magna Carta, dovrebbe far vergognare e arrabbiare tutti quelli che temono per la “democrazia”. Assange è un rifugiato politico protetto dal diritto internazionale, che gode del diritto di asilo secondo una precisa convenzione di cui la Gran Bretagna è firmataria. Le Nazioni Unite lo hanno chiarito nella sentenza del loro Working Group sulla detenzione arbitraria. Ma al diavolo. Che i criminali vadano avanti. Diretta dai semi-fascisti della Washington di Trump, in combutta con l’ecuadoriano Lenin Moreno, un ebreo latinoamericano bugiardo che cerca di nascondere il suo regime marcio, l’élite britannica ha abbandonato il suo ultimo mito imperiale: quello dell’equità e della giustizia. Immaginate Tony Blair trascinato fuori dalla sua casa da diversi milioni di sterline in Connaught Square, a Londra, in manette, pronto per la spedizione all’Aia. Secondo le regole di Norimberga, il “massimo crimine” di Blair è la morte di un milione di iracheni. Il crimine di Assange è il giornalismo: chiamare in causa i responsabili, esporre le loro bugie ed emancipare il popolo in tutto il mondo attraverso la verità.L’arresto scioccante di Assange porta con sé un avvertimento per tutti coloro che, come scrisse Oscar Wilde, «seminano il seme del malcontento [senza il quale] non ci sarebbe alcun progresso verso la civiltà». L’avvertimento è esplicito nei confronti dei giornalisti. Quello che è successo al fondatore ed editore di WikiLeaks può capitare a voi su un giornale, in uno studio televisivo, alla radio, quando fate un podcast. Il principale persecutore mediatico di Assange, il “Guardian”, un collaboratore dello Stato segreto, questa settimana ha dimostrato il suo nervosismo con un editoriale che ha raggiunto vette finora inviolate di subdola astuzia. Il “Guardian” ha sfruttato il lavoro di Assange e WikiLeaks in quello che il suo precedente direttore chiamava «il più grande scoop degli ultimi 30 anni». Il giornale ha decantato le rivelazioni di WikiLeaks e ha rivendicato i riconoscimenti e le ricchezze che gliene sono derivate. Senza che un solo penny sia andato a Julian Assange o a WikiLeaks, un libro pubblicato dal “Guardian” ha portato poi a un fruttoso film di Hollywood. Gli autori del libro, Luke Harding e David Leigh, hanno abusato della loro fonte rivelando la password segreta che Assange aveva dato in confidenza al giornale, il quale avrebbe dovuto proteggere un file digitale contenente documenti trapelati dell’ambasciata Usa.Mentre Assange era intrappolato nell’ambasciata ecuadoriana, Harding ha raggiunto la polizia che stava là fuori e ha gongolato sul suo blog, dicendo che «Scotland Yard potrebbe essere quello che ride per ultimo». Da allora il “Guardian” ha pubblicato una serie di falsità su Assange, non ultimo una dichiarazione poi smentita che un gruppo di russi e l’uomo di Trump, Paul Manafort, avevano fatto visita ad Assange nell’ambasciata. Gli incontri non sono mai avvenuti; era falso. Il tono ora è cambiato. «Il caso Assange è una intricata questione morale», commenta il giornale. «Lui (Assange) crede nella pubblicazione di cose che non si dovrebbero pubblicare… Ma ha sempre gettato luce su cose che non avrebbero mai dovuto essere nascoste». Queste “cose” sono la verità sul sistema omicida con cui l’America conduce le sue guerre coloniali, le menzogne del Foreign Office britannico sulla privazione dei diritti delle persone vulnerabili, come gli Chagos Islanders, l’esposizione di Hillary Clinton come sostenitrice e beneficiaria dello jihadismo in Medio Oriente, la descrizione dettagliata da parte degli ambasciatori americani su come riuscire a rovesciare i governi in Siria e in Venezuela, e molto altro ancora. È tutto disponibile sul sito WikiLeaks.Il “Guardian” è comprensibilmente nervoso. La polizia segreta ha già visitato il giornale e ha chiesto e ottenuto la distruzione rituale di un disco rigido. Su questo, il giornale ha il documento della richiesta. Nel 1983, un funzionario del Foreign Office, Sarah Tisdall, fece trapelare alcuni documenti del governo britannico che mostravano quando sarebbero arrivate in Europa le armi nucleari Cruise americane. Il “Guardian” fu inondato di elogi. Quando un’ingiunzione del tribunale chiese di conoscere la fonte, non è stato il direttore a farsi arrestare in nome del fondamentale principio di proteggere la sua fonte, ma la Tisdall è stata tradita, perseguita e ha scontato sei mesi in carcere. Se Assange viene estradato in America per aver pubblicato ciò che il “Guardian” definisce “cose” veritiere, cosa impedisce che lo segua l’attuale direttore, Katherine Viner, o il precedente direttore, Alan Rusbridger, o il prolifico propagandista Luke Harding? Che cosa deve impedire [che lo seguano] i direttori del “New York Times” e del “Washington Post”, che hanno anche loro pubblicato pezzi di quella verità che ha avuto origine da WikiLeaks, e il direttore di “El Pais” in Spagna, e “Der Spiegel” in Germania e del “Sydney Morning Herald” in Australia? L’elenco è lungo.David McCraw, legale del “New York Times”, ha scritto: «Penso che l’azione penale [contro Assange] sarebbe un pessimo precedente per gli editori… a quanto posso capire, egli si trova in qualche modo nella stessa posizione di un editore classico e sarebbe molto difficile da un punto di vista legale distinguere tra il “New York Times” e WikiLeaks». Anche se i giornalisti che hanno pubblicato i documenti trapelati da WikiLeaks non sono stati convocati da un gran giurì americano, l’intimidazione di Julian Assange e Chelsea Manning sarà sufficiente. Il vero giornalismo viene criminalizzato da delinquenti alla luce del sole. Il dissenso è diventato una debolezza. In Australia, l’attuale governo filo-americano sta perseguendo due informatori che hanno rivelato che delle spie di Canberra hanno installato microspie nella sala delle riunioni del nuovo governo di Timor Est, con il preciso scopo di sottrarre con l’inganno alla piccola e povera nazione la sua giusta quota di petrolio e le risorse di gas nel mare di Timor. Il loro processo si terrà in segreto. Il primo ministro australiano, Scott Morrison, è tristemente famoso per aver contribuito alla creazione di campi di concentramento per rifugiati nelle isole del Pacifico di Nauru e Manus, dove i bambini si feriscono e si suicidano. Nel 2014, Morrison ha proposto campi di detenzione di massa per 30.000 persone.Il vero giornalismo è il nemico di queste disgrazie. Una decina di anni fa, il ministero della difesa a Londra ha prodotto un documento segreto che descriveva le tre «principali minacce» all’ordine pubblico: terroristi, spie russe e giornalisti investigativi. Questi ultimi erano considerati la minaccia più grave. Il documento è stato debitamente divulgato da WikiLeaks, che lo ha pubblicato. «Non avevamo scelta», mi ha detto Assange. «È molto semplice: le persone hanno il diritto di sapere e il diritto di mettere in discussione e sfidare il potere: questa è la vera democrazia». Cosa succederebbe se Assange e Manning ed altri sull’onda – se ce ne fossero altri – fossero messi a tacere e «il diritto di conoscere, mettere in discussione e sfidare» fosse eliminato? Negli anni ’70 incontrai Leni Reifenstahl, intima amica di Adolf Hitler, i cui film contribuirono a lanciare l’incantesimo nazista sulla Germania. Mi disse che il messaggio nei suoi film, la propaganda, non dipendeva da «ordini dall’alto», ma da quello che lei chiamava la «vuota sottomissione» del pubblico. «Questa vuota sottomissione include la borghesia liberale e istruita?», le chiesi. «Certamente», disse lei, «specialmente l’intellighenzia… Quando le persone non si pongono più domande serie, diventano sottomesse e malleabili. Tutto può succedere». Ed è successo. Il resto, avrebbe potuto aggiungere, è storia.(John Pilger, “L’arresto di Assange è un avvertimento della storia”, dal blog di Pilger del 13 aprile 2019; articolo tradotto e ripreso da “Voci dall’Estero”).L’immagine di Julian Assange trascinato fuori dall’ambasciata ecuadoriana a Londra è un emblema dei tempi. Il potere contro il diritto. La forza contro la legge. L’indecenza contro il coraggio. Sei poliziotti hanno malmenato un giornalista malato, con gli occhi che si contraevano alla prima luce naturale dopo quasi sette anni. Che questo oltraggio si sia verificato nel cuore di Londra, nella terra della Magna Carta, dovrebbe far vergognare e arrabbiare tutti quelli che temono per la “democrazia”. Assange è un rifugiato politico protetto dal diritto internazionale, che gode del diritto di asilo secondo una precisa convenzione di cui la Gran Bretagna è firmataria. Le Nazioni Unite lo hanno chiarito nella sentenza del loro Working Group sulla detenzione arbitraria. Ma al diavolo. Che i criminali vadano avanti. Diretta dai semi-fascisti della Washington di Trump, in combutta con l’ecuadoriano Lenin Moreno, un ebreo latinoamericano bugiardo che cerca di nascondere il suo regime marcio, l’élite britannica ha abbandonato il suo ultimo mito imperiale: quello dell’equità e della giustizia. Immaginate Tony Blair trascinato fuori dalla sua casa da diversi milioni di sterline in Connaught Square, a Londra, in manette, pronto per la spedizione all’Aia. Secondo le regole di Norimberga, il “massimo crimine” di Blair è la morte di un milione di iracheni. Il crimine di Assange è il giornalismo: chiamare in causa i responsabili, esporre le loro bugie ed emancipare il popolo in tutto il mondo attraverso la verità.
-
Vietato svelare la verità: con Assange muore il giornalismo
La data – 11 aprile 2019 – vivrà nell’infamia negli annali dei “valori” occidentali e della “libertà di espressione”. L’immagine è desolata. Un giornalista ed editore ammanettato è stato trascinato fuori con la forza dall’interno di un’ambasciata, mentre stringeva un libro di Gore Vidal sulla storia dello Stato di sicurezza nazionale degli Stati Uniti. Il meccanismo è brutale. Il co-fondatore di WikiLeaks, Julian Assange, è stato arrestato perché gli Stati Uniti lo pretendevano dal governo britannico dei Tory, che per parte sua ha sostenuto di non aver fatto pressione sull’Ecuador per revocare l’asilo ad Assange. Gli Stati Uniti cancellano magicamente i problemi finanziari dell’Ecuador, ordinando al Fmi di rilasciare un provvidenziale prestito di 4,2 miliardi di dollari. Subito dopo, i diplomatici ecuadoriani “invitano” la polizia metropolitana di Londra a entrare nella loro ambasciata per arrestare il loro ospite di lungo termine. Andiamo al sodo. Julian Assange non è un cittadino statunitense, bensì australiano. WikiLeaks non è un’organizzazione di media basata negli Stati Uniti. Se il governo Usa dovesse ottenere che Assange sia estradato, processato e incarcerato, legittimerebbe il suo diritto di perseguire chiunque, comunque, ovunque, in qualsiasi momento. Chiamatelo l’Uccisione del Giornalismo.Il caso del Dipartimento di Giustizia degli Stati Uniti (Doj) contro Assange è fragile, nel migliore dei casi. Tutto ha a che fare essenzialmente con la pubblicazione di informazioni classificate nel 2010: 90mila file militari in Afghanistan, 400mila file sull’Iraq e 250mila cablogrammi diplomatici diffusi su gran parte del pianeta. Assange è accusato di aver aiutato Chelsea Manning, l’ex analista dell’intelligence statunitense, ad ottenere questi documenti. Ma la faccenda diventa più complicata. È anche presumibilmente colpevole di “incoraggiare” Manning a raccogliere più informazioni. Non c’è altro modo di interpretarla. Ciò equivale, senza più alcuna esclusione di colpi, alla criminalizzazione totale della pratica giornalistica. Per il momento, Assange è accusato di “cospirazione volta a commettere intrusioni informatiche”. L’accusa sostiene che Assange ha aiutato Manning a decifrare una password memorizzata sui computer del Pentagono collegati al Secret Internet Protocol Network (SiprNet). Nei registri delle chat del marzo 2010 ottenuti dal governo Usa, Manning parla con qualcuno chiamato alternativamente “Ox” e “associazione di stampa”. Il Doj è convinto che questo interlocutore sia Assange. Ma devono dimostrarlo definitivamente.Manning e questa persona, presumibilmente Assange, si sono impegnati in “discussioni”. «Durante uno scambio, Manning disse ad Assange che ‘dopo questo upload, è tutto quello che mi è rimasto’. Al che Assange rispose: ‘degli occhi curiosi non sono mai rimasti all’asciutto nel corso della mia esperienza’». Tutto questo non regge. I grandi media privati statunitensi pubblicano regolarmente fughe illegali di informazioni classificate. Manning offrì i documenti che aveva già scaricato sia al “New York Times” che al “Washington Post” – e fu respinto. Solo allora si avvicinò a Wikileaks. L’accusa secondo cui Assange abbia cercato di aiutare a decifrare la password di un computer è in giro dal 2010. Il Dipartimento di Giustizia sotto Obama ha rifiutato di avallarla, consapevole di ciò che significherebbe in termini di potenziale messa al bando del giornalismo investigativo. Non c’è da stupirsi che i media privati statunitensi, spogliati di uno scoop della massima importanza, abbiano successivamente iniziato a denunciare WikiLeaks come agente russo.Il grande Daniel “Pentagon Papers” Ellsberg aveva già avvertito nel 2017: «Obama ha aperto la campagna legale contro la stampa andando alle radici dei rapporti investigativi sulla sicurezza nazionale – le fonti – e Trump andrà dietro agli stessi raccoglitori/giardinieri (e i loro capi, gli editori). Per cambiare metafora, un’accusa ad Assange è il “primo uso” dell’opzione nucleare contro la protezione che il Primo Emendamento assicura alla stampa libera». Le attuali accuse del Dipartimento di Giustizia – essenzialmente il furto di una password del computer – sono appena l’inizio della valanga. Almeno per ora, la pubblicazione non è un crimine. Eppure, qualora sia estradato, Assange potrebbe essere accusato anche di ulteriori cospirazioni e persino della violazione della Legge sullo Spionaggio del 1917. Quantunque debba ancora chiedere il consenso di Londra per avanzare ulteriori accuse, al Dipartimento di Giustizia non mancano gli avvocati in grado di applicare sofismi per evocare un crimine dal nulla.Jennifer Robinson, l’abilissimo avvocato di Assange, ha giustamente sottolineato che il suo arresto è «un problema di libertà di parola» perché «riguarda i modi in cui i giornalisti possono comunicare con le loro fonti». L’inestimabile Ray McGovern, che conosce una o due cose sulla comunità di spionaggio degli Stati Uniti, ha evocato un requiem del quarto potere. Il contesto completo dell’arresto di Assange viene alla luce una volta esaminato che risulta conseguente al fatto che Chelsea Manning ha trascorso un mese in isolamento in una prigione della Virginia per aver rifiutato di denunciare Assange di fronte a un gran giurì. Non c’è dubbio che la tattica del Dipartimento di Giustizia sia quella di spezzare Manning con ogni mezzo disponibile. Ecco cosa dice la squadra legale di Manning: «L’atto d’accusa contro Julian Assange, dissigillato oggi, è stato ottenuto un anno prima che Chelsea comparisse davanti al Gran Giurì e si fosse rifiutato di rendere testimonianza. Il fatto che questa incriminazione sia esistita da oltre un anno sottolinea quanto la squadra legale di Chelsea e la stessa Chelsea hanno detto da quando è stata emessa una citazione per comparire di fronte ad un Gran Giurì federale nel distretto orientale della Virginia: che convincere Chelsea a testimoniare avrebbe duplicato le prove già in possesso del Gran Giurì e questo non era necessario affinché gli avvocati statunitensi ottenessero un’accusa contro Assange.»La palla è ora presso un tribunale del Regno Unito. Assange rimarrà indubbiamente in prigione per alcuni mesi per evitare la cauzione mentre procede l’estradizione secondo il dossier statunitense. Il Dipartimento di Giustizia ha verosimilmente discusso con Londra su come un giudice “adatto” possa fornire il risultato desiderato. Assange è un editore. Di suo non ha fatto trapelare assolutamente nulla. Anche il “New York Times” e il “Guardian” hanno pubblicato ciò che Manning aveva scoperto. “Collateral Murder”, tra le decine di migliaia di prove, dovrebbe essere sempre in prima linea nell’intera discussione: si tratta di crimini di guerra commessi in Afghanistan e in Iraq. Quindi non c’è da meravigliarsi che lo Stato Profondo americano non perdonerà mai Manning e Assange, benché il “New York Times”, in un altro lampante esempio di due pesi e due misure, potrebbe ottenere un lasciapassare. Il dramma alla fine avrà bisogno di essere chiuso nell’Eastern District della Virginia perché la sicurezza nazionale e l’apparato dell’intelligence hanno lavorato per anni a questa sceneggiatura, a tempo pieno.In qualità di direttore della Cia, Mike Pompeo è andato dritto al punto: «È tempo di chiamare Wikileaks per quello che è realmente: un servizio di intelligence ostile non statale spesso favorito da attori statali come la Russia». Quel che di fatto equivale a una dichiarazione di guerra sottolinea quanto in realtà sia pericoloso Wikileaks, per il solo fatto di aver praticato del giornalismo investigativo. Le attuali accuse del Dipartimento di Giustizia non hanno assolutamente nulla a che fare con l’ormai demistificato Russiagate. Ma aspettatevi che il successivo calcio politico sia roboante. Il campo di Trump al momento è diviso. Assange è sia un eroe pop che combatte contro la palude dello Stato Profondo, sia un umile scagnozzo del Cremlino. Allo stesso tempo, Joe Manchin, un senatore democratico del Sud, gioisce, stando agli atti, come un proprietario di una piantagione del diciannovesimo secolo, sul fatto che Assange sia ora “nostra proprietà”. La strategia democratica sarà quella di usare Assange per arrivare a Trump. E poi c’è l’Unione Europea, di cui alla fine la Gran Bretagna potrebbe non far parte, più tardi piuttosto che più presto. L’Unione Europea sarà molto vigile sul fatto che Assange venga estradato nell’“America di Trump”, poiché lo Stato Profondo si assicura che i giornalisti di tutto il mondo abbiano effettivamente il diritto: di rimanere sempre in silenzio.(Pepe Escobar, “Hai il diritto di rimanere sempre in silenzio”, da “Asia Times” del 13 aprile 2019; articolo tradotto da Costantino Ceoldo per “Megachip”).La data – 11 aprile 2019 – vivrà nell’infamia negli annali dei “valori” occidentali e della “libertà di espressione”. L’immagine è desolata. Un giornalista ed editore ammanettato è stato trascinato fuori con la forza dall’interno di un’ambasciata, mentre stringeva un libro di Gore Vidal sulla storia dello Stato di sicurezza nazionale degli Stati Uniti. Il meccanismo è brutale. Il co-fondatore di WikiLeaks, Julian Assange, è stato arrestato perché gli Stati Uniti lo pretendevano dal governo britannico dei Tory, che per parte sua ha sostenuto di non aver fatto pressione sull’Ecuador per revocare l’asilo ad Assange. Gli Stati Uniti cancellano magicamente i problemi finanziari dell’Ecuador, ordinando al Fmi di rilasciare un provvidenziale prestito di 4,2 miliardi di dollari. Subito dopo, i diplomatici ecuadoriani “invitano” la polizia metropolitana di Londra a entrare nella loro ambasciata per arrestare il loro ospite di lungo termine. Andiamo al sodo. Julian Assange non è un cittadino statunitense, bensì australiano. WikiLeaks non è un’organizzazione di media basata negli Stati Uniti. Se il governo Usa dovesse ottenere che Assange sia estradato, processato e incarcerato, legittimerebbe il suo diritto di perseguire chiunque, comunque, ovunque, in qualsiasi momento. Chiamatelo l’Uccisione del Giornalismo.
-
Biometria facciale, già foto-schedato un americano su due
Oggi, Facebook vanta oltre un miliardo e mezzo di utenti. Le loro facce sono pubbliche. Una colossale auto-schedatura planetaria. Non è uno scherzo: c’è chi sta lavorando per “classificare” ogni inviduo, magari utilizzando telecamere di sorveglianza nelle strade. Oggi, un americano adulto su due – cioè 117 milioni di persone – ha già avuto le sue foto sottoposte a questo genere di ricerche. In pratica, scrive la “Stampa”, si impiegano «algoritmi utilizzati dalle polizie di una trentina di Stati come fossero un semplice motore di ricerca». All’occorrenza, «si immette l’immagine del presunto criminale e si cerca un possibile collegamento con una foto tratta dalle banche dati delle patenti di guida o delle carte d’identità». O magari da Facebook, che è così comodo – ora, scrive Gianfranco Carpeoro proprio nella sua pagina Fb, meglio si capisce il nome, “faccia-libro”, del mega-network creato da Mark Zuckerberg all’indomani dell’11 Settembre, quando la Cia scoprì la necessità di dover controllare l’identità, l’orientamento e i movimenti di milioni di individui.A svelare che il 50% della popolazione statunitense è già stata sottoposta a schedatura digitale, con l’impiego di sofisticate tecnologie per il riconoscimento facciale, è un autorevole istituto, il “Center on Privacy & Technology” della Georgetown University. La tesi della ricerca, scrive Carola Frediani sul quotidiano torinese, è che l’adozione del riconoscimento facciale sia inevitabile, anche ai fini di sicurezza, e non possa o debba essere fermato, benché attualmente non sia ancora regolamentato. «Tra le criticità, dice lo studio, c’è il modo in cui sono usati questi sistemi: un conto è fare una ricerca per identificare qualcuno che è stato fermato o arrestato, un altro paio di maniche è avere l’immagine di un sospetto presa da una videocamera e cercarla in un database composto dalle patenti di comuni cittadini o da immagini riprese da videocamere mentre sono per strada». Nel primo caso si tratta di una ricerca mirata e al contempo pubblica, palese; nel secondo è invece tanto generica quanto invisibile. «Oggi, ogni dipartimento o agenzia locale americana fa quello che vuole».Andando a pescare dagli archivi delle patenti, però, l’Fbi sta costruendo una risorsa di dati biometrici che include cittadini rispettosi della legge, continua la “Stampa”. Storicamente, invece, le impronte digitali e il Dna erano sempre stati raccolti solo in relazione ad arresti o indagini criminali. Tutto ciò, dice lo studio, non ha precedenti ed è problematico. Così come lo è l’impiego di video in tempo reale, registrati dalle telecamere di sorveglianza: sono almeno cinque i dipartimenti di polizia che utilizzano funzioni di riconoscimento facciale di questo tipo su videocamere in strada. Inoltre, continua la Frediani, su 52 agenzie che adottano questa tecnologia, solo una proibisce espressamente il suo utilizzo per monitorare individui coinvolti in attività politiche o religiose. «Il rischio di utilizzi impropri, discriminatori ad esempio verso afroamericani o minoranze, è alto». Senza contare l’affidabilità (relativa) del sistema: solo due agenzie hanno subordinato l’acquisto a test di efficacia. E una delle maggiori aziende del settore, FaceFirst, che sostiene di avere un tasso di accuratezza del 95%, declina ogni responsabilità nel caso in cui non raggiunga la soglia prevista. «A ciò, va aggiunta l’assenza di controlli e meccanismi per rilevare eventuali abusi: solo nove agenzie su 52 registrano le ricerche effettuate nei database dai loro agenti».E l’Italia? Per ora lancia un bando: “Strumento utile per l’antiterrorismo”. L’industria del riconoscimento facciale, aggiunge Carola Frediani, è spinta anche dalle richieste di sicurezza degli Stati. Tra gli utilizzi più diffusi finora – ad esempio in Turchia – c’è la ricerca del volto di qualcuno fermato a una frontiera, dopo averlo fotografato con lo smartphone, e avendone poi collocata l’immagine su un database di sospettati o criminali. «Più complessa, ma molto ambita dalle forze di sicurezza, la ricerca fatta su immagini registrate da telecamere a circuito chiuso o riprese in tempo reale da videocamere di sorveglianza». Ambizione espressa anche del governo italiano, che con il ministro dell’interno Angelino Alfano aveva annunciato un potenziamento del sistema di sicurezza del nostro paese, che includeva anche questo genere di tecnologia. «Lo scorso novembre è stata indetta una gara pubblica da 56 milioni di euro per la fornitura di sistemi di videosorveglianza (per edifici pubblici e per il territorio) con funzioni di analisi video in tempo reale e riconoscimento facciale».In mano a uno stalker, però, questo dispositivo può diventare un’arma pericolosa, avverte la “Stampa”: «Una delle applicazioni commerciali più inquietanti del riconoscimento facciale è quella già adottata da alcune piattaforme di appuntamenti, come la russa FindFace», che utilizza una tecnologia avanzata «per abbinare foto scattate a sconosciuti per strada, per esempio attraverso lo smartphone, con i volti dei profili di iscritti a Vkontakte, una sorta di Facebook russo». Secondo i suoi creatori avrebbe un tasso di successo del 70%. Alcuni utenti che lo hanno testato sono riusciti a identificare donne fotografate in altri contesti. «È chiaro che il potenziale per stalking e abusi di ogni tipo è altissimo», ammette Frediani. Tutt’altro utilizzo è invece quello pensato dalla app di dating Heystax, che lavora sullo studio delle espressioni facciali dei suoi utenti mentre sono impegnati in una videochiamata con un potenziale partner. La pretesa qui è solo di «valutare la compatibilità emozionale della coppia».Infine, il sistema può permettere l’ingresso in alcuni edifici solo a determinate persone. «L’efficacia maggiore delle tecnologie di riconoscimento facciale avviene nei cosiddetti contesti cooperativi, laddove cioè le persone si fermano e si fanno volutamente inquadrare da videocamere», spiega la giornalista. «Un utilizzo che funziona per dare l’accesso a luoghi riservati: per esempio edifici o cantieri con esigenze particolari di sicurezza». L’azienda israeliana Fst Biometrics pubblicizza da qualche anno un sistema che dovrebbe funzionare da pass di ingresso negli edifici, al posto di chiavi, badge e password. Basta dare inizialmente una propria foto al sistema e poi, al momento dell’accesso, farsi inquadrare dalla videocamera. Tra le aziende in Italia c’è Eurotech a lavorare proprio su questo genere di applicazioni, promettendo un tasso medio di identificazione del 95%. Può monitorare il transito di un visitatore in un edificio o abbinare il suo volto a un documento precedentemente registrato per identificarlo.Oggi, Facebook vanta oltre un miliardo e mezzo di utenti. Le loro facce sono pubbliche. Una colossale auto-schedatura planetaria. Non è uno scherzo: c’è chi sta lavorando per “classificare” ogni inviduo, magari utilizzando telecamere di sorveglianza nelle strade. Oggi, un americano adulto su due – cioè 117 milioni di persone – ha già avuto le sue foto sottoposte a questo genere di ricerche. In pratica, scrive la “Stampa”, si impiegano «algoritmi utilizzati dalle polizie di una trentina di Stati come fossero un semplice motore di ricerca». All’occorrenza, «si immette l’immagine del presunto criminale e si cerca un possibile collegamento con una foto tratta dalle banche dati delle patenti di guida o delle carte d’identità». O magari da Facebook, che è così comodo – ora, scrive Gianfranco Carpeoro proprio nella sua pagina Fb, meglio si capisce il nome, “faccia-libro”, del mega-network creato da Mark Zuckerberg all’indomani dell’11 Settembre, quando la Cia scoprì la necessità di dover controllare l’identità, l’orientamento e i movimenti di milioni di individui.
-
Armi, droga, porno: Deep Web, non aprite quella porta
Pagine dinamiche ad accesso riservato, mail e home banking, e siti dedicati al commercio di armi, droga ed esseri umani. Database di studi scientifici, accademici e documenti governativi. E poi forum pedopornografici o siti per commissionare omicidi. E’ un oceano sommerso, si chiama Deep Web. «La moneta corrente, là sotto, è il bitcoin», valuta virtuale e molto fluttuante «con cui si può comprare qualsiasi cosa», spiega Andrea Coccia. «Lo scarto tra l’utilità e la legalità di una parte e la pericolosità e l’illegalità dell’altra è talmente immenso da rendere inutile qualsiasi tentativo di definizione in bianco e nero: il Deep Web, come il mondo, non è né buono né cattivo, è semplicemente immenso e in gran parte sconosciuto». Là sotto ci si può trovare di tutto, «il più depravato degli psicopatici e il più geniale degli scienziati». Le regole? Non esistono. «Immergersi in questo universo, la cui grandezza stimata è circa 500 volte il Web visibile e in cui i motori di ricerca non servono (quasi) a nulla, comporta il passaggio di una porta oltre la quale il confine della legalità è molto labile e i pericoli sono sul serio a portata di click».Cos’è il Deep Web? Il modo migliore per capirlo, scrive Coccia su “Linkiesta”, è immaginarsi un iceberg, di cui possiamo scorgere solo la vetta: tutto il resto, quello che c’è sotto, possiamo solo immaginarlo. Ciò che si vede in superficie, il Web visibile, è quello che i motori di ricerca tradizionali, come Google, sono in grado di indicizzare. «Intendiamoci, si tratta di una mole impressionante di pagine – tra i 60 e i 120 miliardi secondo alcune stime». Ma quel che sta sotto, come per gli iceberg, lo è ancor di più: «Se stabilire la dimensione esatta del Web visibile è un’impresa quasi impossibile, stimare quella del Web invisibile, o Deep Web, è un’operazione quasi folle». Uno specialista come Anand Rajaraman, intervistato dal “Guardian”, rivela che «nessuno può fare una stima credibile di quanto sia grande», il Deep Web. «L’unica stima che conosco dice che potrebbe essere 500 volte più grande». In questo oceano, avverte Coccia, non si può accedere né ci si può muovere usando i comuni strumenti di navigazione, come Google. Peggio ancora Facebook: nel Deep Web è pericoloso «usare i propri dati sensibili, mettendo a repentaglio il proprio anonimato e anche la propria sicurezza personale».Per accedere alla rete, spiega “Linkiesta”, è necessario installare e configurare un programma in grado di rendere la navigazione anonima e sicura: uno strumento come “Tor”, per esempio, capace di accedere a pagine con un dominio “strano”, come “.onion”. «Vista l’inefficacia quasi totale dei motori di ricerca che pur esistono a quelle profondità», per muoversi «si deve fare affidamento a delle liste compilate di link come la “Hidden Wiki”, o ai forum di utenti». Ma neanche così la navigazione è immediata, visto che, «proprio per garantire la sicurezza e l’anonimato, le pagine cambiano molto spesso indirizzo, a volte vengono chiuse dai proprietari, dalle cyberpolizie di mezzo mondo o vengono abbattute da gruppi di hacker à la Anonymous». Un parziale elenco «non potrebbe fare a meno di citare hacker russi, dissidenti cinesi, ribelli siriani, militari statunitensi, polizie postali europee, giornalisti indipendenti, anarchici svedesi, complottisti zeitgeistiani, pedofili, assassini, mercanti d’armi e di droga, mafiosi, jihadisti, ma anche moltissimi curiosi».Coccia rivela «10 cose notevoli» che ha trovato nel Deep Web. Citazione dantesca: “Per me si va nella città dolente”. Partenza: «Dopo aver installato e avviato “Tor”, dopo aver controllato che l’Ip fosse effettivamente stato mascherato, la prima mossa dell’improvvido navigatore anonimo è cercare una porta di accesso a questo universo pazzesco», dovendo fare a meno dei motori di ricerca. Un’epigrafe avverte: ti serve la “hidden wiki”, cioè “the door of the deep web”. «Be careful», dice la scritta: potreste essere spiati, hackerati, traumatizzati da contenuti «che non immaginavate potessero esistere». Per Coccia, «è la porta che sceglie, non l’uomo», come scrive Jorge Luis Borges nell’“Elogio dell’ombra”. Senza Google, «ci si deve affidare a liste, documenti, pagine wiki come Hidden Wiki, ad esempio, compilate da utenti – chiaramente anonimi – che offrono una serie di link ordinati in categorie da copiare e incollare sul browser di “Tor” per trovare il cammino. E per quanto di link ce ne siano a decine, tra quelli che non funzionano e quelli che è decisamente saggio evitare di cliccare – segnati come truffe o addirittura non più attivi – la strada, o almeno l’inizio, pare quasi segnata».Già dai primi passi, domina «la sensazione della fuffa», come quella di chi promette una cittadinanza Usa al prezzo di 10.000 dollari. Fuffa, o trappola per “gonzonauti”: «Non definirei in altri modi qualcuno disposto a pagare a un venditore anonimo e completamente sconosciuto diecimila dollari per incrociare le dita e aspettare che un postino gli recapiti la sua carta verde, l’assistenza sanitaria, la patente, il certificato di nascita e tutto il cucuzzaro per diventare a un cittadino americano». Se invece vi piace di più l’accento british, agiunge Coccia, c’è anche la possibilità di trovare passaporti britannici, naturalmente personalizzati. E poi: armi, sigarette, partite di calcio truccate. «Decine di altri siti propongono merce di ogni tipo, ma l’aspetto e la facilità di accesso fanno pensare che anche questi siano solo trappole per improvvidi visitatori curiosi». Ma, con qualche passaggio in più, si inizia a vedere qualcosa di più serio, come il “gran bazar delle droghe”. «Una volta c’era il celebre Silk Road, mitico sito di e-commerce sulle cui pagine si poteva comprare veramente di tutto. Ora che Silk Road è stato chiuso, i suoi figliastri sembrano aver proliferato. Dall’aspetto, ma soprattutto dalla presenza di protocolli di verifica dei venditori, questi siti sembrano più “affidabili”. I prodotti che vendono, invece, restano completamente illegali».Forse proprio perché accessibili senza eccesivi sforzi o conoscenze informatiche particolari, scrive Coccia, quasi tutti questi “negozi” applicano una bizzarra strategia per convincere i compratori a fidarsi: chiedono ai propri clienti «una di quelle cose che si sentono soltanto nei film americani di gangster». Ovvero: «Al momento dell’acquisto si paga la metà, l’altra metà la si salda al momento dell’arrivo della merce». Non mancano vecchie conoscenze, come “Gli Illuminati” (since 1776). «Sì, c’è anche il sito di quei simpaticoni degli Illuminati, per entrare però bisogna registrarsi. Io – ammette Coccia – ho vinto la curiosità e non l’ho fatto, ma nel caso dovrebbe bastare inventarsi un nome utente e una password. Una precauzione: non usate le vostre password normali e preferite codici alfanumerici, non si sa mai». Ma nel regno dei banditi c’è annche il “New Yorker”: non tutto è perduto? «Tra i mercanti d’armi e quelli di droga, tra potenziali pagine di pazzi scriteriati, di illuminati o di complottisti professionali c’è anche un approdo amico: si chiama “strongbox” ed è l’antenna che la redazione del “New Yorker” ha piazzato qua sotto per intercettare segnalazioni anonime, documenti scottanti, leaks o semplicemente racconti di gente troppo timida per mettere una firma ai propri lavori».Altro topos ricorrente: la scritta “Questo messaggio si autodistruggerà in 5, 4, 3…”. «Un’altra di quelle cose che si vedono solo nei film, ma questa volta di quelli con James Bond: i messaggi che si autodistruggono». Il sistema è semplice: «Una volta scritto il messaggio lo si mette su una pagina che viene creata apposta e il cui link è accessibile ua volta sola. Poi sparisce, e il gioco è fatto». La prova che smentisce chi descrive le profondità della rete come un luogo frequentato soltanto da pedofili, hacker e terroristi, aggiunge Coccia, è la presenza di infiniti depositi di ebook, di testi html, txt, doc e pdf di ogni tipo. «Io, per esempio, sono capitato sui vincitori dei Premi Pulitzer, ma sono sicuro che si può fare di meglio». Per concludere, «l’impressione che si ha navigando, ingenuamente e a casaccio, in quel che chiamano Deep Web è un po’ quella che si potrebbe provare giocando con una demo limitatissima di un gioco pazzesco», scrive Coccia. «È chiaro che lì sotto c’è un sacco di roba e un sacco di persone dal molto pericoloso al molto interessante». Il problema è che questa esplorazione «richiede tempo, applicazione, conoscenze e, soprattutto, un obiettivo preciso verso cui puntare». Viceversa, può capitare di sentirsi presi in giro, «come se quelle pagine fossero state messe lì apposta da chi quella rete la usa abitualmente, giusto per divertirsi con i turisti del Deep Web, per guardarli mentre si muovono a casaccio e farsi delle gran risate. E chissà, magari è veramente così».Pagine dinamiche ad accesso riservato, mail e home banking, e siti dedicati al commercio di armi, droga ed esseri umani. Database di studi scientifici, accademici e documenti governativi. E poi forum pedopornografici o siti per commissionare omicidi. E’ un oceano sommerso, si chiama Deep Web. «La moneta corrente, là sotto, è il bitcoin», valuta virtuale e molto fluttuante «con cui si può comprare qualsiasi cosa», spiega Andrea Coccia. «Lo scarto tra l’utilità e la legalità di una parte e la pericolosità e l’illegalità dell’altra è talmente immenso da rendere inutile qualsiasi tentativo di definizione in bianco e nero: il Deep Web, come il mondo, non è né buono né cattivo, è semplicemente immenso e in gran parte sconosciuto». Là sotto ci si può trovare di tutto, «il più depravato degli psicopatici e il più geniale degli scienziati». Le regole? Non esistono. «Immergersi in questo universo, la cui grandezza stimata è circa 500 volte il Web visibile e in cui i motori di ricerca non servono (quasi) a nulla, comporta il passaggio di una porta oltre la quale il confine della legalità è molto labile e i pericoli sono sul serio a portata di click».