Archive for the ‘Cyber_Rights’ Category

A/I vs Bassani, quando i cattivi vincono la prima ripresa

venerdì, marzo 22nd, 2013

[english version below]

Circa tre anni fa, nel 2010, abbiamo ricevuto una richiesta da uno studio legale relativa alla rimozione di alcuni file presenti su un sotto sito di un nostro utente, che avrebbero violato la legge sul copyright. Il cliente dello studio era tale Davide Bassani di www.dreamvideo.it, www.davidebassani.it

Il file in questione stava qui

http://www.autistici.org/dhexform/

nello specifico si richiedeva la rimozione di “Video, post pro Ciola.pdf”

La mail associata all’account sui nostri server risultava disabilitata perche’ non letta da mesi. Quindi come spesso accade ci siamo trovati con un account abbandonato a dover gestire le magagne di qualcun’altro. Abbiamo dunque rimosso il file perche’ non fosse piu’ scariacabile, come potete verificare anche da soli. Ma non era abbastanza. Il carteggio del nostro avvocato con lo studio legale a questo punto si fa piu’ imbarazzante, perche’ il signor Bassani a tutti i costi voleva sapere i dati anagrafici relativi all’account in questione. Intendeva infatti procedere comunque per vie legali e cercare di raccattare quattro spicci da una causa per violazione del copyright. La nostra policy, come accade per molti altri fornitori di servizi on line anche commerciali, non prevede l’obbligo per i nostri utenti di fornirci alcun dato anagrafico, abbiamo fatto presente che non sapevamo cosa dirgli e che il sito in questione contava pochi accessi, il nome del file non faceva presagire nulla che violasse qualche tipo di copyright, la nostra e’ un’associazione di volontari non pagati, che non hanno materialmente il tempo, ne’ la voglia per controllare le nostre decine di migliaia di utenti e che sarebbe stato gentile che la faccenda si chiudesse con la rimozione del file.
La risposta dello studio e’ stata in puro avvocatese, e del tutto priva di umanita’ e simpatia: il messaggio era chiaro o tirate fuori un nome oppure procediamo contro di voi. E cosi’ e’ stato.

Per quanto ne sappiamo questa dreamvideo avrebbe tranquillamente potuto aprire un account su di noi, mettere il video e poi denunciarci, ma anche senza cadere nel complottismo da morti di fame, pensiamo che dall’atteggiamento della controparte traspaia un certo gretto opportunismo nell’approfittarsi della situazione e nell’affogare il buon senso nella burocrazia e nei cavilli.

L’altro giorno con nostro sommo disappunto ci siamo visti recapitare un decreto penale di condanna di 1500 euro per violazione della legge sul copyright, al quale non mancheremo di fare ricorso, poiche’ la sentenza ci appare completamente senza senso. Ringraziamo sentitamente il signor Davide Bassani, video maker esperto di computer forensis, come spiega nel proprio sito, per la sensibilita’ dimostrata nel denunciarci all’autorita’ giudiziaria. Siamo sicuri ne trarra’ dell’ottima pubblicita’ e tante buone cose.

Infine vorremmo chiudere con un appello ai nostri utenti: se caricate sui vostri siti o blog materiale sottoposto a copyright ci esponete a fastidiose azioni legali. Dal momento che noi non conserviamo alcuna informazione atta a ricondurre un utente ad una persona reale, il problema sara’ quasi sempre solo nostro. Mettetevi una mano sul cuore e cercate di usare il cervello, le vie del file sharing sono infinite e appoggiare le cose su di noi non e’ la scelta giusta.



A/I vs Bassani, when villains win the first round
(more…)

Effetti collaterali del cncpo

venerdì, febbraio 15th, 2013

Su http://blog.bofh.it/id_430 si trova un articolo interessante sulla comparsa all’interno della blacklist del cncpo (Centro nazionale per il contrasto alla pedopornografia online) di un url relativo ad un server di tumblr. La direttiva fa riferimento ad una singola immagine, ma di fatto molti provider hanno scelto di bloccare tutto il dominio, inibendo in questo modo l’accesso a migliaia di immagini di utenti ignari. E’ interessante come la maggior parte degli strumenti censori/repressivi si affinino su campagne e temi che riscontrano un ampio consenso mediatico e popolare. Cosi’ come sugli ultras sono stati sperimentati e affinati leggi e tecniche per la repressione in piazza, la censura on line viaggia sui temi della pedopornografia, del bullismo, ecc… Tutti temi che possano alimentare una viscerale e generica indignazione che renda semplice l’introduzione di meccanismi di controllo di massa. Su http://censura.bofh.it/ sono elencati siti e numeri della censura di Internet in Italia. E’ una delle poche operazioni di trasparenza e dibattito pubblico sul tema, visto che le istituzioni tendono a non gradire e evitare la discussione.
Sabato sera la trasmissione di radio blackout “Il bit c’e’ o non c’e’” sara’ dedicata proprio a questa tematica.

La censura su internet in Italia: un problema sottovalutato

domenica, gennaio 13th, 2013

censuraIn Italia internet viene pesantemente censurata dallo stato e dalle forze dell’ordine. Ad oggi ci sono più di cinquemila siti che dalla rete italiana sono irraggiungibili senza che la decisione derivi da una sentenza penale. In sostanza, ai provider italiani viene chiesto di impedire ai propri clienti di raggiungere una porzione di internet, ed è ormai pratica comune utilizzare lo strumento censorio per bloccare siti di filesharing o anche di ecommerce, oltre ai siti di scommesse e di pedopornografia.

Inutile sottolineare come questo costituisca una grave limitazione delle libertà individuali dei navigatori, anche se questa censura è facilmente aggirabile da chi voglia realmente raggiungere tali siti, ad esempio usando TOR.  Stupisce che non ci sia alcuna consapevolezza diffusa su questo tema:  a livello tecnico la censura di internet in Italia è equiparabile a quella in vigore in regimi totalitari, eppure nessuno sembra particolarmente preoccupato. Ancora più paradossale è il fatto che questa censura agisca spesso sottotraccia, e  l’indice dei siti proibiti non esista in alcuna forma pubblica consultabile dai cittadini.

Ma le cose cambiano: finalmente è stato creato un sito  dove tutti i procedimenti di censura vengono pubblicizzati e raccolti,  e che permette di tastare con mano la pervasività e l’arbitrarietà di questi progetti censori:

http://censura.bofh.it

E’ un’iniziativa encomiabile e che riporta al centro della discussione sulla rete in italia il tema delle libertà digitali violate. Infatti la censura è tanto piu’ forte quanto meno il grande pubblico ne è consapevole.

Nokia ssl mitm

sabato, gennaio 12th, 2013

Da diversi anni si discute sul senso e sui problemi dell’attuale realizzazione e applicazione dei protocolli Tls/Ssl. L’attuale struttura di pki basata su ca private che operano come se fossero dei notai autoproclamati ha un senso e serve allo scopo ? Oppure semplicemente viene tenuta in piedi perche’ tutto il commercio elettronico si basa sull’esistenza di questo protocollo, e quindi bisogna dire che funziona anche se poi non funziona davvero ?
In molti hanno prodotto riflessioni interessanti sull’argomento, vi consigliamo in particolare questo articolo di Sogohian.

Un esempio di come l’attuale sistema di autenticazione di un certificato ssl/tls sia facilmente aggirabile da telco, enti governativi, proxy aziendali e’ quanto la nokia ha messo in piedi per accellerare la navigazione da alcuni modelli di smartphone.

In bella sostanza per ogni richiesta https si chiude prima la contrattazione del certificato con un proxy della nokia il quale possiede un certificato valido firmato da una CA riconosciuta, e quindi che non genera alcun warning, ne’ finestrella. Sara’ il proxy a fare la richiesta per noi. Questo implica pero’ che il proxy possa vedere in chiaro tutto il nostro traffico ssl/tls, perche’ noi abbiamo chiuso con lui il canale cifrato e solo in seguito lui ne ha aperto un altro con la nostra destinazione. Il suo compito e’ per l’appunto decifrare il nostro traffico, ricifrarlo con la chiave contrattata con la destinazione, e viceversa. Il meccanismo e’ completamente trasparente senza un’analisi del flusso di dati un po’ dettagliata o senza controllare il certificato che ci viene fornito ( sara’ sospettosamente sempre lo stesso per ogni sito che andiamo a visitare). Si tratta usando un lessico un po’ diverso di un attacco mitm su ssl come si potrebbe piu’ elengantemente imbastire attraverso mallory e altre piccole accortezze.

Potremmo consigliarvi di non usare software closed source per non incappare in queste brutte sorprese e di usare comunque sempre plugin come certificate patrol/, che per quanto aprano un sacco di noiose finestrelle permettono di capire cosa accade dietro le quinte nel giochino del ssl/tls. Riteniamo pero’ che questa faccenda sia piu’ interessante per il modello tecnologico che delinea. Si parla di questo problema da circa un decennio, ma il fatto che su questa struttura si basi tutto il commercio elettronico implica che si debba discuterne sottovoce e dietro le quinte e nell’impossibilita’ di trovare una soluzione che non turbi le nostre tranquille ore di shopping on line, fare finta di niente. Tutto avviene in ogni caso soltanto nel nostro interesse, come si e’ affrettata a dichiarare la nokia colta in fallo.

Crypto Party Handbook

lunedì, ottobre 8th, 2012

Un  connubio di buffi personaggi ha dato vita a questo utile manualetto di cui consigliamo la lettura, e’ aggiornato, ha tanti screenshot e’ scritto in un inglese semplice e non troppo tecnico.

https://cryptoparty.org/wiki/CryptoPartyHandbook

http://booki.cc/cryptoparty-handbook/

 

 

Rethinking Small Media – 06/10/2012, SOAS, London

sabato, ottobre 6th, 2012

Oggi alla SOAS di Londra faremo un intervento all’interno della conferenza Rethinking Small Media 2012, parlando di controllo e fughe dal controllo. Qui sotto trovate il draft del nostro intervento, da cui partiremo per discutere le problematiche su cui ci siamo concentrati negli anni: anonimato, liberta` d’espressione, metodi e comportamenti critici rispetto i nuovi media.

Today at SOAS in London we’ll take part in a panel at Rethinking Small Media 2012, talking about control and circumventing the circumventors. Below you can find the draft of our speech, from which we’ll start discussing the problems we always focused on: anonymity, freedom of expression, and critical approaches to new media.

Grassroots movements in italy: when hacking and politics meet to produce independent information

A little background
In Italy in the late nineties there was a niche of squatters who was interested in cyberpunk culture and since the BBS era (90s) there were groups in the squat movement who were approaching the computer networks as an important tool for modern communication.
In 1998 there was the first hackmeeting initiative in Italy, a hacker gathering held in a squat in Florence, a three days of knowledge sharing, hacking and debates on themes like privacy, (h)acktivism and techno nomadism. This had been the coming out of the italian hacker scene to fight back the mainstream definition of hacker, which at the time where seen basically as ‘computer criminals’, while it is well known that the hacking attitude is not exclusively about cracking computer networks but it involves creativity, intelligence and outreach, and building networks as well.
Slogans like ‘information wants to be free’, ‘we build the internet’ and ‘we believe in running code and rough consensus’ were pretty well taken by technology activists all around our country.
After that, lots of people changed their mind, in Italy, about the definition of hackers – not anymore a dark entity working to destroy, but a rather well defined individual (or collective) willing to liberate information, build networks of people and computers, and mastering and sharing knowledge with everyone.

The italian mix of hacking and politics
Autistici/Inventati is a typical example of a grassroots collective, born in squats through the encounter of two different groups, and here lies its first peculiarity.
This introduced a duality which somewhat (in our opinion) lead to a better organizational model.
Every interaction within the collective is based on network-based communication, using whatever tool is available (mailing lists, chatrooms, e-mails and so on) to co-ordinate ourselves, or for instance to meet up in person to give birth to our first internet server.
Autistici was a sub-group of a hacklab collective, named LOA, which was gathering hackers from the italian underground scene of Milan, very active on their territory and oriented on a knowledge sharing approach.
Born in 1999, in 2000 they gave birth to a classroom of 24 recycled “486″ computers, in order to offer computer programming lessons to everyone.
This example had been followed in many other towns in Italy, where hacklabs were quite present in squats at the time, the first of them founded in 1995 (Freaknet Medialab, Catania).
This evangelization effort led to an offspring of media activists, in a situation where in the beginning, there was perhaps just one person in every squat who was able to write HTML and publish online.
An example of this situation was in the squat were LOA was based, where an e-zine, named chainworkers.org, about casual workers and chainworkers’ rights, was made possible by the effort of a single person out of a whole collective.
Not counting all the knowledge produced by LOA: a lots of courses where taken ‘as is’ by several reference guides on the ‘net and printed by universities’ student collectives as well.
Inventati was a group of activists based in Florence who envisioned the Internet as a key tool for doing politics available to the masses. They used open source tools to cover various no-global events, like during the anti-IMF and World Bank protests in Prague (2000), where they set up some sort of “ante-litteram twitter” in order to have a real time coverage of the event.
We both aimed at using the internet and media tools to provide a service to the movement and do our own communication without being filtered by mainstream media.
An example had been the Media Center of the Genoa G8, which was built with GNU/Linux computers thanks to the efforts of the hacker community and of activists who aimed at providing a media coverage of all the different protests and political alternatives present in those days.
This experience turned out to be the first real evidence of the existence of the new born italy.indymedia.org, which had first been introduced in Italy few months before as a ‘media hoax’ by a couple of local activists. For the G8 Media Center, Indymedia, given the push of Autistici/Inventati and several other individual activists, turned out to be a huge internet subject that was letting ‘the media-activist’ be born in Italy, in a networked environment. Therefore the need for education on internet tools became crucial for lots of activists.
The italian movement was now largely online (2001).
Since then, in Italy there has been a media center for all the most important demonstrations, and media-activists have made audio/video streaming and published texts and images through Indymedia (and other minor similar projects).
As it often happens in these environments, the approach to obtain these results had been ‘learn by doing’ and ‘self manage your own needs and desires to let happen what you want to happen’, by promoting a networked culture based on ‘rough consensus’ — as normally happens in anarchist groups — and inevitably on ‘running code’ — as the hacker culture prescribes.
In the years Autistici/Inventati has become an informal service provider, at first based on a recycled computer, a server where activists could get free and anonymous mailboxes, webspace, mailing lists, as well as some HOWTOs to learn about encryption and the basic usage of a computer connected to the internet. So besides the basic needs of a networked communication mode, we were already offering a GPG key server and an anonymous remailer, providing tools to protect activists from commercial and police attention.
As stated in our policy, we never ask users to give us their personal data, we don’t keep any trackable information about them and we use every possible technical option to keep the sensitive data (e.g. personal emails) hidden from third parties not involved in the communication process. Over time, as our user base was growing — along with police attention –, we set up a network of servers abroad to take advantage of grey areas in international legislation, so as to make our services more resilient and secure.
The choice of introducing new tools has always been preceded by a need to satisfy our community, the activists. We didn’t follow every single Internet hype towards a new way of participating in the Internet mediascape, even though we did real time streaming when the mainstream was still wondering about how to monetize their textual web site.
For example, we launched the Noblogs blogging platform in late 2004, when the “blog” concept was already well established.
At the time, the Indymedia Network in Italy was about to collapse. It was clear that it wasn’t reflecting the complexity of the italian movement anymore, and so we believed we had some chances to collect the different pieces by providing *personal* blogs, and then letting the different groups recombine. This has successfully happened in a number of cases: for instance femminismi.noblogs.org is the result of several feminist blogs which decided to federate and publish their posts in one common place.
The ongoing process of redefinition of the range of tools led us to choose to support Tor as a service and recently to launch our own disposable self-service VPN(Virtual Private Network), so as to allow our users to browse the web in a secure way, since the global surveillance scenario is always evolving and becoming more complex.
From the firewall of an office, spying on employers, to the great firewalls on the Internet borders of many nations, there’s a widespread tendency to control, spy, analyze, monetize every activity everyone is doing online.
Going forward, from this huge amount of ‘learn by doing’ and self organization, in more than 10 years we have suffered seizures of our servers or of hosted sites, requests of personal details of email owners and such. When possible, we faced trials and actually won in court in the name of freedom of expression and satire. In other occasions we have just (passively) resisted by not accomplishing the requests, since we were asked for personal details and, as stated before, we don’t have them.
This is possible since we are not formally an internet service provider but a simple informal association: a narrow legal escape that till today had made our survival possible in frequent occasions.
“Condividere saperi senza fondare poteri” / “Sharing knowledge without establishing powers” is our slogan.
It’s a quote of Primo Moroni, an indipendent left-wing Italian librarian and writer from the 90s, and we get most of our inspiration on sharing from his words.
Looking to the present and future of our collective, we aim to be inspiring for other tech collectives, therefore all of our tools are publicly available and documented.
Every single aspect of our server infrastructure can be replicated by anyone. Our secret dream is to build a federated network of servers like ours.
In the meantime we are trying to understand and improve our organizational model, hoping for it to be replicable as well.
Speaking of ongoing projects, In the near future we will be launching new services where a discreet amount of our users will be involved directly with our infrastructure, we codenamed it as “AIbox”.
The rationale behind that is that we’d like to give a “piece” of Autistici.org to those selected users, whom will end up owning a piece of this resilient “cloud”.
It’s important to say one last (more?) thing about Autistici/Inventati: All this has always being funded by collecting donations.

I hear you

lunedì, settembre 3rd, 2012

Lo scorso sabato su radio blackout durante la trasmissione “il bit c’e’ o non c’e’ ?” ho avuto occasione di parlare di intercettazioni. Ne e’ uscita una chiaccherata piuttosto lunga, che potete trovare sul sito di radio blackout o su clashnet.org.

Durante la conversazione sono state citate diverse risorse e forse puo’ essere utile fornire i link corrispondenti. Ci sono poi alcune inesattezze che mi sono scappate, un po’ perche’ la puntata era densa e oltre a scomparire piano piano la voce, mi si incrociavano gli occhi, dopo un po’. Infine confesso che non mi ero preparato molto, a parte un foglietto scritto piccolo piccolo, che alla fine non mi riusciva di leggere e quindi andavo a braccio sui ricordi di cose sentite qui e la’.

Link

Questo libro e’ piuttosto interessante, Giovanni Nazzaro, Le intercettazioni sulle reti cellulari. Cercatelo in biblioteca o in giro come ebook. Wikipedia sull’Imei


Scandalo telecom 2006

Audizione commissione parlamentare sulle intercettazioni a seguito dello scandalo telecom

Il caso Diginotar h.online

Anche questa vicenda che coinvolge la Trustwave e’ interssante

Imperial Violet: un blog molto interessante sulle questioni del Tls/ssl

Mitm con certificato fake utilizzando dnsspoof e webmitm. Dsniff

Mallory, Transparent TCP and UDP Proxy


Mitmproxy
, proxy per mitm che genera il certificato al volo, prendendo i dati dal certificato ssl vero. Cambia la ca naturalmente

Phrack sulla deniability nel protocollo Otr

Malware su wikipedia

White paper su malware e il bouncer del market di android alla Blackhat conference

Which Side Are You On in the Hacker Class War ?


Errata Corrige

Ad un certo punto inizio a fare confusione parlando di mitm su Tls/ssl mi parte il cervello e inizio a confondere i termini. Inizio a fare un discorso che non c’entra un cazzo con il problema delle CA e parlo di redirezione del traffico, poi mi riprendo e torno sul tema. Parlando della Diginotar localizzo, non so perche’ il problema, sull’Iran, in realta’ una volta presi i certificati sono buoni da usare dappertutto. Non so perche’ mi ero fissato sull’Iran. La prima parte finisce con un accenno agli smartphone che poi non riprendiamo in questo senso. Dicendo facile avevo in mente sostanzialmente una roba tipo karmetasploit. Parlando dell’otr mi incasino un po’ nello spiegare la deniability, facevo riferimento a questo, potete prendere il testo integrale da http://www.cypherpunks.ca/otr

The last desirable feature that was put into OTR was deniability. So far, the protocol ensures that only Bob can read Alice’s messages, but we have not discussed the situation where Bob attempts to prove the contents of the conversation to a third party. First of all, simply by using symmetric encryption and HMAC, OTR guar antees that all proper messages were generated by someone who knew the secret key; that is, either Alice or Bob. On its own, this prevents Bob from proving anything, as he could simply have pro duced all of the messages himself. However, OTR goes beyond this.
The specific encryption scheme used is AES in counter mode, which is a stream cipher. This means that an adversary may alter a bit of a ciphertext to cause a corresponding change to that bit in the plaintext. Also, after a key is deleted, the corresponding MAC key is published. This means that after the fact, anyone could alter a ciphertext to be anything they wished and then generate a valid MAC for it. This expands the deniability of Alice’s messages; as soon as a MAC key is published, any message using that key could have been generated not only by either Alice or Bob, but also by anyone casually observing their communication. Any link between Alice and the messages she sends under OTR is thus broken.

Inoltre parlo a lungo sulla questione delle domande reciproche, in realta’ avrei dovuto parlare del problema dei milionari socialisti, che e’ la soluzione di Otr al problema dell’autenticazione. Le domande sono solo uno stratagemma per avere qualcosa da confrontare. Pero’ iniziavo a essere un po’ cotto. Per capire perche’ hanno scelto le due domande e’ interessante questo studio sempre pubblicato su cypherpunk.ca. Ad un certo punto dico seven al posto di seventeen in relazione al bug di Microsoft trascinato avanti per 17 anni. Due volte cito phrack, la prima dico l’indirizzo giusto, la seconda sbaglio e dico .com, al posto di .org

Giudice del Lavoro ipersensibile in quel di Siena censura noblogs.org!

mercoledì, agosto 22nd, 2012

Giovedì 16 agosto siamo stati obbligati a rimuovere un post di un blog di noblogs in seguito a un decreto di sequestro ai sensi dell’art. 321 c.p.p.

Il post in questione era ospitato dal blog “Fratello Illuminato” (http://shamael.noblogs.org) ed era una storiella un po’ confusa a proposito di un giudice e della contea dei Seni. Se lo avessimo letto senza avere sotto mano il decreto di sequestro non avremmo mai capito che la storiella si riferiva (così sostengono chi ha disposto la querela e il GIP) a uno specifico giudice del lavoro di Siena e a sue supposte malefatte. E siamo purtroppo convinti che se non ci fosse stato di mezzo una piccola cittadina di provincia e un notabile del paese, la solerte richiesta sarebbe stata infilata in fondo alla cima di atti che un GIP deve vagliare con un sorriso.

Perché la storiella del post (che penso potrete trovare in giro cercando “Storia di un giudice del lavoro e Marco Porcio CATONE noblogs” sulla cache di google per esempio) è veramente ridicola, e se colui che si ritiene il diretto interessato avesse lasciato perdere nessuno se ne ricorderebbe a distanza di più di un anno dalla sua pubblicazione.

Cosi’ invece rientrera’ nel novero dei casi di quotidiana censura in rete: grande o piccola che sia, per noi rappresenta sempre un problema, perche’ ogni cedimento in questo senso contribuisce a creare dei precedenti e un clima sfavorevole alla liberta’ di comunicare. In ogni modo possibile, anche con stupide storielle satiriche.

Con A/I tentiamo di preservare la riservatezza degli utenti, non registrando nei log indirizzi IP né altre informazioni, né tantomeno la corrispondenza tra identità anagrafiche e servizi che offriamo. Purtroppo però non possiamo molto di fronte a un decreto di un magistrato che ci ingiunge di oscurare un post (e per fortuna si è limitato a questo, in altre occasioni qualcuno aveva avuto la bella pensata di oscurare interi domini o sequestrare interi server per una stupidaggine del genere).

Nel frattempo se qualcuno avesse voglia di diffondere la storiella in questione noi non potremmo certo opporci preventivamente, e toccherebbe al nostro ipersensibile giudice del lavoro senese correre ai ripari.

note su crypto.cat

sabato, agosto 11th, 2012

Pubblichiamo qualche link sul progetto crypto.cat e le discussioni relative in rete.

http://paranoia.dubfire.net/2012/07/tech-journalists-stop-hyping-unproven.html

Un articolo in cui piu’ che del progetto crypto.cat si parla di come venga trattato in maniera superficiale la questione dai media mainstream, in cerca di storie avvincenti da dare in pasto a un pubblico distratto

Questo di seguito e’ invece un post al quale ha risposto nei commenti nadim kobeissi, l’autore di crypto.cat.

http://thedod.noblogs.org/post/2012/08/04/what-ive-learned-from-cryptocat/

potete leggere il commento anche dal sito di kobeissi

Infine se siete interessati alle questioni tecniche relative allo sviluppo di crypto.cat potete seguire la discussione su github, dove risiede il repository del software

https://github.com/kaepora/cryptocat/issues

Nel commento di nadim si cita anche questo progetto che sembra a prima vista interessante http://www.w3.org/2012/webcrypto/

Hope conference 2012

domenica, luglio 29th, 2012

reportage su rainews24: hope conference di ny, 22 min.

http://www.rainews24.it/it/video.php?id=28881

contiene:
nona edizione di HOPE (Hackers On Planet Earth) conference tenuta a NY: Emmanuel Goldstein 2600, l’ex direttore della NSA William Binney
ora informatore parla delle intercettazioni totali, gli Yesmen e
l’hacking dei media (portavoce Dow Chemical sulla strage di Bophal alla BBC), Tim Pool livestreamer di Occupy e l’hack-tive-journalism, Cryptome e Wikileaks e il caso Bradley Manning, la Electronic Frontier Foundation che difende dal punto di vista legale i diritti in rete, la Free Sofware Foundation che supporta il diritto al software libero, gli oggetti “privacy enhanced” come un portafoglio che scherma gli RFID (trasmettitori radio contenuti nelle carte di credito e nei biglietti bancari), il TvBGone telecomando universale, le questioni di genere nella comunita’ hacker, ingegneria sociale. A un certo punto arrivano i russi.