:: Autistici Inventati : Blog :: http://cavallette.autistici.org privacy, anonimato, libertà digitali e non Mon, 08 Nov 2010 09:59:24 +0000 http://wordpress.org/?v=3.0.1 en 1.0 http://cavallette.autistici.org http://cavallette.autistici.org analogic_revenge appuntamenti avvisi babau blogroll comunicati cronache_terrestri cyber_rights dailyhacking ecology hacks home-page nuovi_arrivi paranoia piano_r problemi_tecnici questioni_legali tech_hype uncategorized web_surfing cpa felpa-kaos felpe-autistici hackmeeting jan-reister magliette-kaos magliette-hackmeeting magliette-inventati oneswarm p2p tor http://wordpress.org/?v=3.0.1 Uso consapevole di youtube http://cavallette.autistici.org/?p=384 Thu, 01 Jan 1970 00:00:00 +0000 referral a siti di cui non sia bene noto l'uso. Il problema nello specifico e' che il browser stesso ad inviarle al semplice caricare la still del video (ovvero anche se non si fa play) dato che a volte i referal servono per il corretto funzionamento di certi siti, quindi disabilitarli tout court potrebbe risultare sconveniente, si possono modificare i browser (per esempio firefox ha 2 extension refspoof e refcontrol). La differenza tra e' che: refspoof: aggiunge un protocollo "spoof://" e quindi puo' essere usato all'interno dei link (incluso quello al video di youtube). Pero' se la pagina e' modificata con questo link effettivamente richiede l'uso di questa applet il che potrebbe essere un limite. refcontrol: permette all'utente stesso di scegliere per quali domini inviare o non inviare i referral. Ogni utente e' responsabile di scegliere di chi non fidarsi e/o di chi fidarsi. Noi non vogliamo obbligare nessuno ad usare un applet cosi' abbiamo deciso di non ospitare i video sulle nostre pagine ma solamente un link a voi la scelta di una ulteriore tutela.]]> 384 2009-10-23 12:47:40 0000-00-00 00:00:00 open open draft 0 0 post 0 _edit_lock _edit_last Problema di conettivita' http://cavallette.autistici.org/?p=445 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=445 stato della rete c'e' un problema di connettivita' con il provider che opsita su www4 server che oltre ad una porzione di web, mail e liste contiente tutta la piattaforma noblogs.org. E' in corso un intervento tecnico e speriamo che tutto torni on-line al piu' presto. ]]> 445 0000-00-00 00:00:00 0000-00-00 00:00:00 open open draft 0 0 post 0 Che si vede da lassu', signor google ? http://cavallette.autistici.org/?p=501 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=501 501 2007-06-11 15:44:29 0000-00-00 00:00:00 open open draft 0 0 post 0 Noblogs momentaneamente irraggiungibile http://cavallette.autistici.org/?p=601 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=601 601 2007-07-03 11:12:33 0000-00-00 00:00:00 open open draft 0 0 post 0 Googlebombing: in polonia 3 anni di carcere http://cavallette.autistici.org/?p=831 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=831 boingboing.net) ]]> 831 2007-09-14 13:08:29 0000-00-00 00:00:00 open open draft 0 0 post 0 parliamo di codice http://cavallette.autistici.org/?p=931 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=931 931 2007-10-02 00:07:00 0000-00-00 00:00:00 open open draft 0 0 post 0 USA: cracca il 911 e aziona gli SWAT http://cavallette.autistici.org/?p=1051 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=1051 1051 0000-00-00 00:00:00 0000-00-00 00:00:00 open open draft 0 0 post 0 top http://cavallette.autistici.org/?p=1131 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=1131 :: Trappole per topi, non letali, create con oggetti quotidiani.]]> 1131 0000-00-00 00:00:00 0000-00-00 00:00:00 open open draft 0 0 post 0 Il post aggiornamento http://cavallette.autistici.org/?p=1281 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=1281 1281 2007-11-23 14:05:00 0000-00-00 00:00:00 open open draft 0 0 post 0 server www5 temporaneamente irrangiungibile http://cavallette.autistici.org/?p=1491 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=1491 [IT] il server "contumacia" (alias www5) e' al momento irrangiungibile, stiamo cercando di capire i motivi, nel frattempo le caselle di posta sono state trasferite su un altro server, quando contumacia tornera' online riavrete anche i vecchi messaggi. [EN] the server "contumacia" (aka www5) is temporarily unavailable, we are trying to understand the reasons, in the meanwhile mailbox have been trasferred on another server, when contumacia will come back online, also old messages will ba available again. ]]> 1491 0000-00-00 00:00:00 0000-00-00 00:00:00 open open draft 0 0 post 0 Un cpt che brucia http://cavallette.autistici.org/?p=1931 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=1931 1931 2008-07-08 21:17:58 0000-00-00 00:00:00 open open draft 0 0 post 0 _edit_lock _edit_last Freedom Not Fear http://cavallette.autistici.org/?p=2071 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=2071 Mentre ci prepariamo a dare un nostro contributo, ripubblichiamo l'annuncio per ricordarvi che per protestare contro la minaccia delle misure di sicurezza e contro l'abuso della sorveglianza, l'11 Ottobre si svolgerà una manifestazione congiunta europea al grido di "Libertà, non Paura!". Stay tuned... ]]> 2071 2008-10-08 22:02:04 0000-00-00 00:00:00 open open draft 0 0 post 0 _edit_last _edit_lock leggiamo e rilanciamo http://cavallette.autistici.org/?p=2091 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=2091 2091 2008-10-09 13:31:28 0000-00-00 00:00:00 open open draft 0 0 post 0 _edit_lock _edit_last Leggiamo e rilanciamo http://cavallette.autistici.org/?p=2101 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=2101 2101 2008-10-09 13:34:05 0000-00-00 00:00:00 open open draft 0 0 post 0 _edit_lock _edit_last palidda http://cavallette.autistici.org/?p=2181 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=2181 2181 2008-11-11 15:50:59 0000-00-00 00:00:00 open open draft 0 0 post 0 _edit_lock _edit_last Contatti http://cavallette.autistici.org/?page_id=5361 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?page_id=5361 5361 2009-10-23 12:55:59 0000-00-00 00:00:00 open open draft 0 0 page 0 _edit_lock _edit_last http://cavallette.autistici.org/?p=6873 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=6873 6873 2010-07-20 20:37:36 0000-00-00 00:00:00 open open draft 0 0 post 0 _edit_last _edit_lock Bozza automatica http://cavallette.autistici.org/?p=6974 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=6974 6974 2010-11-07 21:00:14 0000-00-00 00:00:00 open open auto-draft 0 0 post 0 Bozza automatica http://cavallette.autistici.org/?p=6937 Thu, 01 Jan 1970 00:00:00 +0000 http://cavallette.autistici.org/?p=6937 6937 2010-11-02 14:16:47 0000-00-00 00:00:00 open open auto-draft 0 0 post 0 Nessuno esce vivo da qui http://cavallette.autistici.org/2005/08/42 Sat, 13 Aug 2005 00:38:31 +0000 http://cavallette.autistici.org/2005/11/

Ovunque la societa' dell'informazione ha portato con se' i germi di una societa' sorvegliata. E' una lettura della realta' piuttosto convincente, elaborata principalmente da David Lyon, un insegnante di sociologia americano. La prefazione alla traduzione italiana del suo libro "La societa' sorvegliata", e' fatta dall'ex garante della privacy Stefano Rodota'. Giusto per dare un'idea della diffusione delle sue tesi.
La sorveglianza diviene elemento insostituibile e l'esistenza stessa del corpo sociale si lega alla presenza di tecnologie atte al controllo che pervadano tutto lo spazio della realta'.Non si tratta di un grande fratello di orwell, ne' di una specie di mondo nuovo di huxley. E' un modello diverso, meno palpabile, piu' ineffabile, invasivo, ma allettante, inquietante, ma completamente necessario.
Nella societa' sorvegliata i nostri movimenti lasciano mille tracce, ma siamo noi stessi ad accettare il gioco. Sappiamo ad esempio che un cellulare puo' permettere di identificare la nostra posizione, ma accettiamo di barattare queste informazioni, perche' il cellulare e' comodo e si sposa con l'esigenza, tipica della societa' dell'informazione, di essere raggiungibili sempre ed in fretta, di poter disporre di informazioni di qualche tipo in ogni momento della giornata da qualunque luogo.
Tutto questo costruisce una societa' sorvegliata, in cui noi stessi siamo i controllori ed i controllati.

Su questa analisi possiamo inserire il contesto del tutto particolare del nostro paese. Dal dopo guerra in avanti abbiamo assistito a schedature di massa di possibili oppositori politici, come testimonia la vicenda degli archivi del Sifar, che arrivano fino alle strutture di Gladio. Abbiamo sperimentato progetti e tentativi di golpe (il piano Solo, Borghese, Sogno).
Le stragi di stato.
Oggi abbiamo in mano un paese che vive di emergenze continue, per ogni cosa: dalla microcrimilalita' al terrorismo, dal filesharing all'immigrazione.
Inseriamo la societa' sorvegliata in questo contesto, mescoliamo il tutto con il resto dei misteri d'Italia, aggiungiamo un pizzico di simpatie per il ventennio, mai spente a destra, una certa invidia del pene da parte delle sinistra. che non vuole fare brutte figure sul tema della sorveglianza, ed abbiamo tirato fuori dal cappello uno scenario degno di preoccupazione.

Non si tratta di trovare un sistema per disciplinare le istituzioni, di fare in modo che garantiscano la nostra privacy.Questo deve essere al limite una conseguenza del fatto che i sorvegliati non intendono piu' essere tali.
La risposta istituzionale finisce sempre per essere molto debole rispetto agli stimoli, anche quando esiste la volonta' di intervenire, fatto per nulla scontato.

A questo proposito vorrei rivangare una storia di solo 5 anni fa che sembra pero' completamente dimenticata in queste giornate piene di scandali da interecettazioni telefoniche e con il decreto Pisanu appena divenuto legge.

Era il 31 marzo 2000 quando il manifesto pubblicava la vicenda delle denunce che l'appuntato scelto Valerio Mattioli aveva inoltrato a circa 80 procure in tutta Italia ed al garante della privacy.
Il troppo zelante carabiniere sosteneva che la benemerita disponesse nei propri archivi di 70 milioni di schede di Italiani, accumulate col tempo e mai distrutte, come la legge prevederebbe.
Da un'intervista rilasciata a Repubblica il 1 giugno 2000

"Questo vale anche per le persone che non hanno precedenti penali ?"
"Per tutte. Ho fatto l'esempio di San Giovanni Valdarno. Nella nostra caserma ci sono 58.000 schede su una popolazione di 18.000 persone. Dentro ci sono anche i defunti, gli anziani, le associazioni sindacali, di categoria, le societa' industriali e finanziarie, fabbriche, studi, aziende. Quando parlo di 70 milioni di pratiche intendo pratiche permanenti, cioe' messe in archivio e conservate per tempo illimitato".

Immediatamente scoppia il caso, piovono anatemi da ovunque, pochi solidarizzano con l'arma. Il garante apre un'inchiesta che si concludera' l'11 gennaio del 2001: il carabiniere si era sbagliato. Le schede non era 70 milioni, ma 95 milioni.

Nel documento si legge precisamente:

"Le informazioni fornite dall'Arma denotano che le prassi adottate da lungo tempo hanno portato ad una proliferazione eccessiva e ad una conservazione stabile di un numero enorme di pratiche permanenti, che l'Arma stima in 95 milioni.
Si tratta di fascicoli che oltre ad accompagnare ulteriori pratiche informative preesistenti
e mai distrutte, recano un numero elevato di informazioni raccolte in base ad una prassi introdotta cinquant'anni or sono ed in contrasto con sopravvenuti principi in materia di protezione di dati".

Per inciso il Mattioli e' stato sospeso e poi congedato per scarso rendimento.

Non so in che modo l'arma abbia deciso di ottemperare alle direttive del garante, perche' dopo il chiasso iniziale di questo caso non si e' piu' saputo nulla. Cercando in rete ho trovato diverso materiale d'epoca, con la segnalazione del garante, ma nulla che dica in pratica come la questione sia stata gestita da parte dell'arma.

Il vero problema e' avere la memoria troppo lunga.

Questo caso e' interessante poiche' mette in luce quanto sia ingenuo affidarsi alla buona fede degli organi di sorveglianza ed in generale del corretto uso dei nostri dati da parte di chi li detiene.
Anche qualora mancasse la volonta' precisa di abusare della propria posizione, e' il sistema stesso che fa dell'abuso la normalita'. Basta una svista, una cattiva interpretazione di una norma, per carita' del tutto innocente, ed il giochino del diritto si inceppa, si scontra con la realta' dei fatti.
Ed in ogni caso esiste sempre una qualche emergenza per la quale diviene indispensabile introdurre eccezioni, aumentare la soglia della sorveglianza, guardare un poco piu' un la', disporre di qualche dato in piu', inserire qualche nuovo record in un database.

Anche oggi che gli scandali legati alle intercettazioni di politici ed alte personalita' dell'economia han creato in Italia un po' di bufera nel placido mare della sorveglianza non si intravede una via di scampo. La lotta alla mafia richiede sorveglianza, la lotta al male assoluto del nuovo secolo, il terrorismo, richiede piu' sorveglianza.I parchi delle nostre citta', le strade, le corsie preferenziali, il centro, le nostre case, le nostre telefonate, Internet, i supermercati: tutto questo richiede sorveglianza e controllo. In mancaza di alternative sociali, politiche, economiche alla societa' sorvegliata, in effetti l'unico modo per farla sopravvivere, e noi con lei, e' incrementare il controllo e imparare a fare finta che non ci sia, o meglio ad esserne contenti, a desiderarlo e chiederlo a gran voce.

Senza una volonta' di cambiamento, senza voler affrontare i problemi, ma semplicemente procedendo alla rimozione con ogni mezzo necessario dei sintomi piu' fastidiosi, effettivamente non ci sono alternative allo stato di guerra duratura, alla pseudo militarizzazione della societa'.
E dalla degenerazione della "societa' sorvegliata" ne usciamo tutti perdenti, controllori e controllati: nessuno esce vivo di qui.


[ Note ]

* Per approfondimento sulla questione intercettazioni e rapporto Eurispe
un buon punto di partenza:

http://punto-informatico.it/p.asp?i=54443&r=PI

* Bibliografia essenziale David Lyon:

D. Lyon, L’occhio elettronico. Privacy e filosofia della sorveglianza., Feltrinelli, 1997

D. Lyon, La societa' sorvegliata, Feltrinelli, 2001

D. Lyon, Massima sicurezza. Sorveglianza e "guerra al terrorismo",
Raffaello Cortina Editore, 2005

* Per una trattazione piu' ampia del caso Mattioli si veda il saggio di Gaspare e
Roberto De Caro

AAVV, Guerra Civile Globale, Odradek, 2001

La newsletter del Garante con il comunicato stampa sulla questione

http://www.garanteprivacy.it/garante/doc.jsp?ID=44354
La risposta per intero

http://www.privacy.it/garanterisp200101112.html

* Sulla parte oscura della storia d'Italia segnalo invece soltanto un sito, che' reperire bibliografie sul tema e' piuttosto semplice

http://www.strano.net/stragi/ ]]>
42 2005-08-13 02:38:31 2005-08-13 00:38:31 closed closed nessuno-esce-vivo-da-qui publish 0 0 post 0
Ranking creativo e pubblicita' occulta http://cavallette.autistici.org/2005/08/9 Tue, 23 Aug 2005 23:03:06 +0000 http://cavallette.autistici.org/wordpress/?p=9 Nella nostra camgagna di marketing spregiudicato siamo riusciti a coinvolgere anche un importante partner: il sisde. http://www.sisde.it/Gnosis/MainDb.nsf/HomePages/S4
Ringraziamo per la pubblicita'. Un link in piu' fa sempre piacere soprattutto da una rivista di tale calibro e serieta'. Ci permetteremmo pero' di ricordare che prima dell'era della grande confusione dei termini, prima che i repubblichini diventassero uguali ai partigiani, prima dell'avvento del tempo in cui tutto diviene magma indefinibile, nella preistoria della modernita' dunque, il termine 'eversivo' utilizzato nell'articolo era riferibile a chi dall'interno dello stato tentava di sconvologerne l'assetto. Eversiva e' stata Piazza Fontana a Milano, Piazza della Loggia a Brescia, l'Italicus, le 13 bombe di Savona, la bomba alla stazione di Bologna, la bomba sul Treno 904, l'insabbiamento di Ustica. Tutti fatti dei quali noi conosciamo bene soltanto i risvolti tragici, mentre voi potreste raccontarci verita' mai svelate che possiamo soltanto intuire. Signori del sisde a noi la rete non serve per pianificare in segreto, anche perche' la rete e' il posto meno segreto di questo mondo. La rete ci serve per ricordare. Citando alla buona Sciascia:In questo paese senza memoria e verita', cerchiamo di non dimenticare, noi. ]]>
9 2005-08-24 01:03:06 2005-08-23 23:03:06 closed closed ranking-creativo-e-pubblicita-occulta publish 0 0 post 0
FAQ sulla Posta del dopo Aruba http://cavallette.autistici.org/2005/09/12 Tue, 06 Sep 2005 23:15:50 +0000 http://cavallette.autistici.org/wordpress/?p=12 Uso Thunderbird, non ho cambiato nulla, ma la mia posta non funziona piu' Non sappiamo perche' ma ad agosto molte persone ci hanno segnalato questa cosa. Per tutti si e' risolta sostituendo su Preferenze alla voce Outgoing Server (SMTP) Port 25 anziche' 465 e check su TLS anziche' su SSL Uso Mail di Mac OS X e da dopo lo spostamento non mi funziona piu' la posta R: Puo' essere un problema di 2 tipi: per qualche motivo il tuo dns non risolve il nome correttamente e ti rimanda ancora su Aruba. Inserisci al posto di smtp.autistici.org o mail.autistici.org come Server SMTP direttamente l'IP di autistici: 62.94.221.173 Questo dovrebbe risolvere anche l'altro possibile problema: l'esistenza del vecchio certificato SSL/TLS di Autistici che cozza con il nuovo e quindi il client si rifiuta di procedere con l'Autenticazione. L'ideale sarebbe rimuovere il certificato e riprovare, ma anche mettendo direttamente l'IP funziona perche' il client non tenta di usare quello vecchio.
Uso Outlook Express e non mi funziona piu' la posta Abbiamo consigliato tutte le risposte precedenti, alcuni hanno risolto altri non sappiamo che non si sono piu' fatti sentire, pero' crediamo che i possibili problemi siano solo quelli elencati nelle due Domande sopra.
Non mi funziona la webmail con squirrel, mi loggo ma non riesco ad aprire la INBOX. E' possibile se hai lasciato molta posta sul server che Squirrel abbia dei problemi ad aprire la tua INBOX. Prova ad usare TWIG che li apre pochi per volta a paginate, smaltisci la posta e poi riprova conSquirrel. Dovrebbe funzionare. Mi piacerebbe spedire mail cifrate con GPG, ma e' troppo macchinoso Ti consigliamo di usare Thunderbird per leggere la posta ed Enigmail per integrare la gestione del GPG in Thunderbird. Sono tutti liberamente scaricabili e opensource. Thunderbird Italiano: http://www.mozillaitalia.org/thunderbird Enigmail e' un plugin di Thunderbird http://enigmail.mozdev.org/ Gnupg http://www.gnupg.org Se cercate un tutorial sull'installazione e l'uso http://www.ecn.org/crypto/crypto/tutorial/enigmail/ Piu' semplice di cosi' non sapremmo cosa dirvi. Se rimane ancora troppo macchinoso, almeno tenete presente che Internet e' un posto sempre meno libero e dove la vostra riservatezza non vale nulla. Quindi se non volete/potete usare strumenti crittografici, almeno usate sempre il buon senso. ]]>
12 2005-09-07 01:15:50 2005-09-06 23:15:50 closed closed faq-sulla-posta-del-dopo-aruba publish 0 0 post 0
da PI - Emergenza terrorismo e Internet (I) http://cavallette.autistici.org/2005/09/17 Wed, 07 Sep 2005 23:33:04 +0000 http://cavallette.autistici.org/wordpress/?p=17 http://punto-informatico.it/p.asp?i=54730&r=PI Francamente non capiamo i passaggi nei quali si afferma che "Inoltre, le comunicazioni che avvengono tra gli appartenenti alle organizzazioni estremistiche con finalita' di terrorismo utilizzano spesso modalita' crittografiche difficili da decifrare, come la cd. steganografia, che purtroppo viene venduta su internet a pochi dollari e senza alcun tipo di controllo. ". Non capiano per una serie di motivi: in primis perche' si trovano anche gratis, sottoposti a GPL e in tutte le migliori distribuzioni di Linux http://steghide.sf.net apt-get install steghide se avete una debian Quindi si possono anche risparmiare i pochi dollari. Ma soprattutto non ci piace dove l'autore vuole andare a parare con la parte della frase: "purtroppo viene venduta su internet a pochi dollari e senza alcun tipo di controllo". Perche' e' esattamente quello che si sta profilando all'orizzzonte: la sottrazione delle conoscenze crittografiche alla comunita' tutta, a favore di un controllo parastatale di qualche tipo.Restituendo insomma allo stato quel potere sulla riservatezza del singolo, che la crittografia aveva in parte ricondotto agli individui, almeno nelle loro comunicazioni elettroniche. In ultimo con tutto il can can mediatico che si e' attivato intorno al controllo della rete, ecc... pensiamo che anche i terroristi piu' stupidi preferirebbero utilizzare una cartolina "Saluti da Rimini" con le donnine nude e le poppe al vento per comunicare, piuttosto che spedirsi delle mail super segretissime. I piu' danneggiati da questo tipo di controllo rimangono gli individui, gli stessi che magari poi saltano in aria sui treni, e che inutilmente si sono visti restingere sempre piu' i propri spazi di liberta'. Inoltre e' proprio una mentalita' di questo tipo che conduce a casi come la compromissione fisica del nostro server, avvenuta qualche mese or sono. L'articolo merita comunque di essere letto Emergenza terrorismo e Internet (I) di F. Sarzana di S.Ippolito (Lidis.it) - Prima parte di un approfondimento sulle novita' introdotte dal Governo che toccano direttamente anche Internet. Ecco quali sono le novita' e l'orientamento http://punto-informatico.it/p.asp?i=54730&r=PI]]> 17 2005-09-08 01:33:04 2005-09-07 23:33:04 closed closed da-pi-emergenza-terrorismo-e-internet-i publish 0 0 post 0 _oembed_9637d08a22175eda7b1799dddd04210e _oembed_ddcb49a91cb678b73dedc7a9b235d1d3 La tua mail, con Yahoo, non e' in buone mani. http://cavallette.autistici.org/2005/09/11 Fri, 09 Sep 2005 23:12:01 +0000 http://cavallette.autistici.org/wordpress/2005/09/ Dettagli da Reporters sans fronteires. Certo, i cinesi non sono noti per il loro approccio democratico alle questioni di "sicurezza nazionale" (Come si dice di questi tempi) e non e' la prima volta, ne' sara' l'ultima, che giornalisti vengono arrestati e dimenticati nelle celle delle nuove guardie rosse, adesso high-tech. Ma il governo cinese non e' il solo a cacciare le streghe e quantomeno non non ha bisogno di fare il piazzista globale di modelli democratici ikea. La questione, nevvero incresciosa, e' interessante sopratutto perche' rende evidente quello che e' un pezzetto del futuro che gia' ci circonda e che non riguarda solo i cattivi e ex-comunisti di Hu Jintao. Yahoo Ltd., come Microsoft (hotmail), Google Inc (Gmail) e tutti le altre Corporations della rete collaborano con le autorita' del paese dove vogliono guadagnare quote di mercato, siano esse cinesi, americane, indiane o quant'altro. Non e' un caso che il governo cinese sia un importante azionista della Yahoo Ltd di Hong Kong. Come si dice: Paese che vai, usanze che trovi. Certo e' che non avrebbe fatto altrettanto notizia se l'arrestato fosse stato, per fare un esempio, un titolare di un blog statunitense che pubblicava notizie riservate relative agli investimenti delle aziende della famiglia Bush nelle questioni di petrolio internazionale. In questo caso, quantomeno, non sarebbe stata la Yahoo Inc ad essere messa alla gogna. La consegna dei dati e' infatti una prassi a cui non si sarebbe sottratta, consegnado il nostro teorico blogghista alle solerti autorita' statunitensi. Non in molti avrebbero avuto da ridire dello stato delle liberta' dei cittadini americani, ne' tantomeno si sarebbe urlato con cosi' tanta naturalezza allo scandalo. Non lo scopriamo adesso che per garantirsi importanti fette di mercato le grandi aziende dell'IT sviluppano sistemi ad avanzato contenuto tecnologico con lo specifico scopo di violare le liberta' delle persone, world wide. E non sono cinesi. La Cisco Inc, qualche mese fa, venne accusata di aver venduto tecnologie riservate al governo cinese. La Cisco Inc ha in effetti costruito la piu' moderna infrastruttura di controllo di comunicazioni mai progettata in Asia, permettendo al moderno PCC di filtrare, selezionare, analizzare in tempo reale tutte le comunicazione dell'enorme popolo cinese, dalle e-mail agli SMS. Approfondimenti su PI. Google Inc. e' al centro delle polemiche dei democratici occidentali per le modalita' di gestione del proprio servizio e-mail (prendendone una delle tante). E' noto che tutto il traffico e-mail effettuato da utenti gmail viene analizzato (contenuto compreso) dai motori di Google che archivia informazioni, costruisce mappe relazionali e studia sistemi dettagliati di advertising personalizzato utilizzando la corrispondenza privata di tutti gli utenti. Approfondimenti su PI. La Microsoft, in Cina, non e' stata da meno, eliminando i risultati ottenuti dalle ricerche effettuate in territorio cinese, per parole scabrose come: "democrazia", "liberta' per Taiwan" e "Falungong", "diritti umani","manifestazione studentesca" ed "indipendenza taiwanese". Approfondimenti su PI. Tutto questo non deve stupire, in fondo non sono organizzazioni umanitarie. Ma diventa in effetti difficile pensare che queste grandi signore della rete si sentano a disagio in questo mondo, in patria come all'estero. Violare diritti, fornire informazioni sensibili, costruire trappole per il futuro, senza preoccuparsi dei diritti dei propri utenti, sopratutto quando la richiesta arriva da qualcuno abbastanza in carne, e' quello che ognuna di queste aziende e' abituata a fare, con buona pace della privacy degli utenti, dei diritti civili, delle liberta' fondamentali e delle Mission accattivanti. La nostra piccola diatriba con Aruba SPA, anche se dai risvolti meno drammatici, per ora, e' quantomeno sintomatica della situazione noway back verso cui ci stiamo dirigendo. Scommettere sulle propria liberta' puntando sul buon costume, o sulle "Missioni etiche" delle corporations e' cosa che decisamente mi sentirei di sconsigliare. E come forse si intuisce dalla nostra di "mission", e; il caso di pensare delle alternative. ]]> 11 2005-09-10 01:12:01 2005-09-09 23:12:01 closed closed la-tua-mail-con-yahoo-non-e-in-buone-mani publish 0 0 post 0 Annunciazio' Annunciazio' http://cavallette.autistici.org/2005/09/6 Sun, 11 Sep 2005 22:28:58 +0000 http://cavallette.autistici.org/wordpress/2005/09/6 Hanno varato il disegno di legge sulle intercettazioni. Non e' ancora pubblicato ma l'ansia (leggi sul sito dell'ansa) dice lo sarà nei prossimi giorni. Diciamo che sembra quello che ci si aspettava... Ritocca quanto ha dato fastidio in questi mesi ai politici e potenti di turno, contiene qualche buffo accenno rassicurante su limiti di tempo e raccomandate che dovrebbero avvisarti se non indagato, con scritto 'sorridi, sei stato interecettato' e comunque anche queste poche garanzie per i comuni mortali, decadono se l'indagine è per fatti di mafia, di terrorismo o di pedopornografia. D'altra parte non avrebbe potuto essere diverso da così. Il decreto Pisanu ha appena sancito che tutti dobbiamo rinunciare un po' alla nostra riservatezza per un Italia più felice e sicura e per combattere il male del secolo, che noi pensavamo fosse l'aids o la fame o la povertà, o una di queste cose per cui si fanno i mega concerti degli artisti famosi, invece no: il nuovo male del secolo è il terrorismo. E per combattere il terrorismo ci vogliono più controllo e più poteri. Pazienza, in fondo è un ragionamento coerente, nel mondo della democrazia esportata a suon di bombe, ma solo nei paesi con il petrolio, è qualcosa che ha un senso, che si sposa bene con il resto dello scenario. Stonerebbe se non fosse così. Inutile suggerire timidamente che forse una qualche forma vaga di giustizia sociale, che non sia la pura elemosina ai paesi del terzo, quarto e quinto mondo, un poco aiuterebbe. Non si va lontano con queste argomentazioni, anzi spesso si finisce nell'albo degli indagati affetti dal male del secolo, fortuna che non è più l'aids. Forse faremmo meglio a proporre un grosso concerto contro il terrorismo. I concerti contro i mali del secolo vanno sempre forte, e danno delle grandi soddisfazioni. Tornando al disegno di legge. I reati connessi con il malaugurato termine terrorismo rientrano spesso in indagini, che sono strettamente connesse con le idee politiche, ed oggi in gran voga, con le convinzioni religiose delle persone. Autistici/Inventati è il buco del culo della rete, eppure in 4 anni di attività siamo riusciti a figurare nell'allucinante inchiesta contro il Sud Ribelle (leggi la newsletter) ed in questa su Crocenera, che ha poi dato vita a tutta la diatriba con Aruba, ecc... (approfondisci su Autistici) Sopratutto in quest'ultima i metodi di acquisizione del materiale per l'indagine sono stati quanto meno elefantiaci. Per leggere una casella hanno preso di nascosto i dati di tutti i 30 mila utenti, per acquisire i log di un post su indymedia hanno mandato l'FBI a prendersi tutti i dischi, spegnendola per una settimana, per poi restituirli e dire 'scusate è vero il mandato non diceva proprio che li potevamo portare via'. Il fatto che il disegno di legge ribadisca che per alcuni tipi di indagini valga tutto e di più, non stupisce, anche il resto della legislazione italiana è fatta in questa maniera. In particolare negli anni '70 si è lavorato molto per costruire a modino questa situazione. La cosidetta legislazione d'emergenza, varata anche allora apposta per 'combattere il terrorismo', non è più stata rimossa. Quando uno dei principali promotori, Cossiga, ha detto 'Beh l'emergenza ora sarebbe finita', tutti si sono girati dall'altra parte fischiettando, e la legge è ancora lì. In conclusione gioisco per chi riceverà a casa la raccomandata 'Sorridi sei stato intercettato' e potrà affermare con orgoglio patriottico 'Il sistema funziona, evviva l'Italia'. ]]> 6 2005-09-12 00:28:58 2005-09-11 22:28:58 closed closed annunciazio-annunciazio publish 0 0 post 0 Zainetti R-esistenti http://cavallette.autistici.org/2005/09/7 Sun, 11 Sep 2005 22:51:49 +0000 http://cavallette.autistici.org/wordpress/2005/09/7 Sempre piu' spesso l'altra faccia della societa' sorvegliata e' l'idea di ''cittadino trasparente'' quello che appunto non ha nulla da nascondere; ecco che lo zainetto straparente si pone perfettamente in questa logica perversa della autosorveglianza ma pone anche una semplice domanda: "Che cosa succedera' a chi continuera' ad usare sospetti zainetti non trasparenti?" Lunedi' prossimo inizia il nuovo anno scolastico buona R-esistenza a tutt* La notizia su BBC]]> 7 2005-09-12 00:51:49 2005-09-11 22:51:49 closed closed zainetti-r-esistenti publish 0 0 post 0 404 Bad Request (Invalid Hostname) su adsl telecom http://cavallette.autistici.org/2005/09/8 Sun, 11 Sep 2005 22:54:06 +0000 http://cavallette.autistici.org/wordpress/2005/09/8 www.autistici.org o www.inventati.org e' perche' c'e' un DNS [1] o piu' di uno della Telecom che sbarella e non risolve correttamente gli indirizzi elencati sopra. Avete 2 possibilita': 1) aspettare che il DNS si ripigli da solo. 2) cambiare i parametri [2] di configurazione DNS del vostro computer sostituendoli con, ad esempio: 212.216.112.112. che risolve correttamente. [1] Domain Name System Si tratta del servizio che traduce dei nomi mnemonici, come www.autistici.org o i domini di posta @autistici.org nei corrispondenti indirizzo IP. [2] Come Configurare il DNS su Windows XP. Se usate altri sistemi operativi immaginiamo lo sappiate fare senza bisogno di aiuto da parte nostra. ]]> 8 2005-09-12 00:54:06 2005-09-11 22:54:06 closed closed 404-bad-request-invalid-hostname-su-adsl-telecom publish 0 0 post 0 Opuscoli vari http://cavallette.autistici.org/2005/09/10 Sun, 11 Sep 2005 23:05:53 +0000 http://cavallette.autistici.org/wordpress/2005/09/10 info@autistici.org.
]]>
10 2005-09-12 01:05:53 2005-09-11 23:05:53 closed closed opuscoli-vari publish 0 0 post 0
Come ti frego lo scanner biometrico http://cavallette.autistici.org/2005/09/15 Wed, 14 Sep 2005 23:29:17 +0000 http://cavallette.autistici.org/wordpress/?p=15 Nel 2002 infatti, il crittanalista Tsutomu Matsumotu, insieme a tre dei suoi studenti, dimostò come ingannare in modo sistematico tutti gli scanner di impronte digitali in commercio, utilizzando solo materiali casalinghi e hobbistici. E' proprio il caso di chiedersi quanto siano sicuri gli altri sistemi biometrici. Si faccia riferimento al suo articolo "Impact of Artificial "Gummy" Fingers on Fingerprint Systems" pubblicato ne Proceedings of SPIE Vol. #4677, Optical Security and Counterfeit Deterrence Techniques IV, Thursday-Friday 24-25 January 2002 http://cryptome.org/gummy.htm http://crypto.csail.mit.edu/classes/6.857/papers/gummy-slides.pdf ]]> 15 2005-09-15 01:29:17 2005-09-14 23:29:17 closed closed come-ti-frego-lo-scanner-biometrico publish 0 0 post 0 Telecom filtra la porta 465! http://cavallette.autistici.org/2005/09/13 Mon, 19 Sep 2005 23:25:41 +0000 http://cavallette.autistici.org/wordpress/?p=13 questo articolo . ]]> 13 2005-09-20 01:25:41 2005-09-19 23:25:41 closed closed telecom-filtra-la-porta-465 publish 0 0 post 0 Le 12 fatiche di Autistici http://cavallette.autistici.org/2005/09/14 Wed, 21 Sep 2005 23:27:22 +0000 http://cavallette.autistici.org/wordpress/?p=14 Per maggiori informazioni confrontate: [ http://www.autistici.org/ai/crackdown ] [ Qui ] potete leggere il contenuto integrale della risposta Sostanzialmente ci hanno detto come ci aspettavamo che è stata bussata la porta dell'ufficio sbagliato, che evidentemente mancava il modulo rosso protocollo C barra bis e che non è cosa di loro competenza, sarebbe meglio rivolgersi all'ufficio del garante della privacy in Italia, nel seminterrato in fondo a destra, e se poi non si fosse soddisfatti al limite tornare alla Commissione europea, al secondo piano, vicino all'ufficio sinistri, che però non potrà fare altro che controllare che la legge italiana sia stata protocollata secondo il modello antani e quindi, in possesso dell'apposito modulo arancione controfirmato presentarci su al 5 piano, nell'attico, prima scala a sinistra, dove ci attendono degli agrimensori, che per arrotondare fanno gli usceri. Ecco lassu' c'è una stanzetta con una porta che dà sul nulla: dicono che possiamo fermarci lì. ]]> 14 2005-09-22 01:27:22 2005-09-21 23:27:22 closed closed le-12-fatiche-di-autistici publish 0 0 post 0 Keyboard Acoustic Emanations http://cavallette.autistici.org/2005/09/18 Tue, 27 Sep 2005 12:57:24 +0000 http://cavallette.autistici.org/2005/09/18 J.D. Tygar, tre ricercatori dell'Università di Berkley, California, hanno recentemente pubblicato uno studio su una particolare tipologia di attacco che permetterebbe di ricostruire quanto battuto su una qualsiasi tastiera semplicemente origliando o partendo dalla registrazione del suono prodotto dalla stessa al momento della battitura del testo.

I ricercatori hanno dimostrato di saper riconoscere il 90% delle password casuali di 5 caratteri e l'80% di quelle da 10. Ciò significa che gli attuali meccanismi di autenticazione basati solamente su passwords o pass-phrases sono del tutto inadeguati se la stanza in cui si trova il computer è sottoposta ad intercettazioni ambientali. Ovvimente questa falla nella riservatezza non vale solo per le passwords ma anche per qualsiasi altro testo battuto alla tastiera.

Il metodo, che non necessita di hardware particolarmente sofisticato, sembrerebbe funzionare egregiamente anche con tastiere particolarmente silenziose (“quiet keyboard”) e con registrazioni eseguite a grande distanza tramite microfoni parabolici.

L'epoca dei key logger sembra volgere al termine, lasciando spazio a nuovi e cupissimi scenari.

"La paranoia è come una matrioska..."

Link:
- http://www.keyboard-emanations.org
- Keyboard Acoustic Emanations Revisited]]>
18 2005-09-27 14:57:24 2005-09-27 12:57:24 closed closed keyboard-acoustic-emanations publish 0 0 post 0
In America, la storia recente. http://cavallette.autistici.org/2005/10/20 Sun, 02 Oct 2005 18:12:57 +0000 http://cavallette.autistici.org/?p=20 La legge allarga la definizione di "Istituto finanziario" fino ad includere le compagnie di assicurazioni, le agenzie immobiliari, le agenzie di viaggio, le agenzie di borsa, le poste, le gioiellerie, i casino', le linee aeree e i rivenditori di automobili. La definizione è così ampia che potrebbe essere sfruttata per accedere ai risultati scolastici o alle cartelle cliniche. Nel novembre del 2002 il New York Times riferiva che la Defense Advanced research projects agency (Darpa) stava realizzando un sistema chiamato Total Inforamtion Awareness (Tia) per localizzare i terroristi attraverso l'analisi di una serie di informazioni. Il Tia era concepito per permettere alle forze dell'ordine di accedere a informazioni private senza suscitare sospetti o richiedere mandati. Il 18 luglio 2003 il Congresso ha approvato all'unanimità il defense appropriations bill, in cui rifiutava espressamente qualsiasi finanziamento alla ricerca sul tia. In risposta, il Pentagono ha proposto il Multistate antiterrorism information Exchange (Matrix). Questo permette di raccogliere informazioni aggirando le preoccupazione del Congresso sull'impiego di fondi federali per la realizzazione di questo database. Il programma Matrix, è stato sospeso il 15 Aprile 2005, ma ora il dipartimento di giustizia e quello della sicurezza nazionale stanno usando un altro sistema chiamato Factial analysis criminal threat solution (Facts). Il 10 Maggio 2003 Bush ha firmato in segreto il Real Id Act, che impone a tuti gli stati di rilasciare entro tre anni carte d'identità elettroniche che rispettino le norme approvate dal governo federale. Inserito come emendamento a una legge straordinaria per finanziare le missioni in Afghanistan e in Iraq, il Real Id Act è stato approvato senza essere discusso in COngresso. Se entro tre anni gli stati non riusciranno ad adeguarsi, tutti i cittadini degli Stati Uniti subiranno grandi disagi. I documenti che non risponderanno ai requisiti imposti dal governo federale non saranno pi'u validi per viaggiare, per aprire un conto bancario, per incassare gli assegni della prvevidenza sociale o ricevere qualsiasi assistenza a parte dello stato." http://projectcensored.org ]]> 20 2005-10-02 20:12:57 2005-10-02 18:12:57 closed closed in-america-la-storia-recente-sulla-privacy publish 0 0 post 0 Quale piano? http://cavallette.autistici.org/2005/10/19 Mon, 03 Oct 2005 23:20:40 +0000 http://cavallette.autistici.org/2005/10/19 Stay tuned]]> 19 2005-10-04 01:20:40 2005-10-03 23:20:40 closed closed quale-piano publish 0 0 post 0 Benarrivat* http://cavallette.autistici.org/2005/10/21 Fri, 07 Oct 2005 21:44:40 +0000 http://cavallette.autistici.org/2005/10/21 21 2005-10-07 23:44:40 2005-10-07 21:44:40 closed open benarrivat private 0 0 post 0 Benvenut* http://cavallette.autistici.org/2005/10/24 Sat, 08 Oct 2005 23:36:52 +0000 http://cavallette.autistici.org/2005/10/24 [it]
Questo e' il Pannello nuovo di zecca cui dovrete accedere ogni volta che volete usare un servizio web di Autistici/Inventati. Potete giocarci, girare e scoprire, e se avete problemi, niente panico: andate alla nostra pagina di aiuto e tutto si risolvera'. ]]>
24 2005-10-09 01:36:52 2005-10-08 23:36:52 closed open benvenut private 0 0 post 0
Welcome http://cavallette.autistici.org/2005/10/26 Sun, 09 Oct 2005 12:14:38 +0000 http://cavallette.autistici.org/2005/10/26 [en]
This is the brand new Panel you will have to access every time you want to use any Autistici/Inventati online service. The texts will be soon available in English as well. In the meantime don't panic: play with the Panel and if you have any problems contact us at https://support.autistici.org/helpdesk]]>
26 2005-10-09 14:14:38 2005-10-09 12:14:38 closed open welcome private 0 0 post 0
L'altra faccia della spirale http://cavallette.autistici.org/2005/10/27 Sun, 09 Oct 2005 21:19:41 +0000 http://cavallette.autistici.org/?p=27 questo nuovo sito perché: * vorremmo raccontarvi come è e come si è sviluppato il piano R*, * vorremmo spiegarvi che cosa ci ha spinto a pensare il Piano così e quali vicende ci hanno convinto della sua urgenza, * è fondamentale agevolare il passaggio alla nuova struttura che nasce dal piano, e quindi vogliamo provare a darvi semplici istruzioni per affrontare il cambiamento nel modo più indolore possibile, e per godervi le novità :) Ognuno di noi può dare un contributo al progetto: se avete miglioramenti o ragionamenti da proporre o volete offrirci un aiuto di qualche tipo, scrivete a info@autistici.org, magari usando la chiave gpg che trovate qui. Ma un contributo ancora maggiore alla tutela della privacy di tutt* consiste nel non delegare mai la propria sicurezza agli altri: noi possiamo provare a offrirvi i collegamenti piu' sicuri e riservati possibile, ma la maggiore sicurezza è quella che ci si assicura da soli. Per questo non ci stancheremo mai di ripetere che il modo più sicuro per salvaguardare la privacy delle proprie comunicazioni è la crittazione. Se volete saperne di più, potete partire dal nostro manuale: diffondendo abitudini di comunicazione sicura, contribuirete nel modo più significativo a a tutelare la privacy di ognun* come presupposto essenziale della critica al controllo totale, e farete delle nostre reti di comunicazione uno strumento di lotta e di critica pratica alla realtà. ]]> 27 2005-10-09 23:19:41 2005-10-09 21:19:41 closed closed laltra-faccia-della-spirale publish 0 0 post 0 Aggiornamenti Piano R* ore 00.01 a.m. domenica 16 ottobre http://cavallette.autistici.org/2005/10/28 Sat, 15 Oct 2005 22:01:20 +0000 http://cavallette.autistici.org/2005/10/28 forum oppure sul helpdesk. Ci sono ancora problemi legati alla propagazione dei dns, consigliamo di prova a mettere come dns: 212.216.112.112 Ricordiamo per chi avesse una casella con alias che è necessario capire quale è stato selezionato (arbitrariamente) come "principale" utilizzando la pagina di corrispondenza utenze che fornisce l'indirizzo email che bisogna utilizzare per il login sui servizi di Autistici/Inventati, a partire dal nome utente utilizzato in passato sul vecchio sistema.]]> 28 2005-10-16 00:01:20 2005-10-15 22:01:20 closed closed aggiornamenti-piano-r-ore-0001-am-domenica-16-ottobre publish 0 0 post 0 La tua stampante ti sta spiando? http://cavallette.autistici.org/2005/10/32 Wed, 19 Oct 2005 09:31:39 +0000 http://cavallette.autistici.org/?p=32 Peter Crean, un ricercatore della Xerox, ha dichiarato che le stampati laser prodotte dalla sua compagnia, cosi' come le fotocopiatrici e le workstations multifunzione (come la serie WorkCentre Pro), inseriscono in ogni pagina stampata il "serial number della macchina codificato in piccoli puntini gialli". Questi minuscoli puntini, ricoprendo meno di un millesimo di una pagina bianca, risultano praticamente invisibili ad occhio nudo. Per scoprire se la vostra stampante laser utilizza questo sistema di tracking, Crean consiglia di provare ad illuminare una vostra stampa con la luce prodotta da un led blu e cercare questi puntini con una lente di ingrandimento. La tecnologia delle stampanti laser moderne ha reso estremamente facile contraffarre denaro e documenti e, secondo Crean, i puntini, che in alcune stampanti sono usati ormai da anni, vengono utilizzati per rilevare eventuali contraffazioni. Allo stesso modo possono servire per risalire da un documento alla persona o alla azienda che ha acquistato la stampante che lo ha realizzato. Questa tecnologia esiste da tempo e le compagnie produttrici non sono obbligate a segnalare questa funzione agli acquirenti. Loreli Pagano, un esperto in contraffazioni dei servizi segreti usa, racconta che normalmente durante le indagini si eseguono questo tipo di rilevazioni per determinare la marca e il serial number della stampante che ha prodotto il documento esaminato. Alcune compagnie, come la Xerox, possiedono un database dei clienti che condivide con il governo. Crean dichiara che la Xerox lavora a questo tipo di teconologia ormai da piu' di vent'anni, perche' in origine temeva che qualcuno potesse usare le sue stampanti per contraffarre denaro. Da allora molte altre compagnie hanno adottato questa pratica. EFF rende noto che attualmente non esistono tutele dai possibili abusi di una simile tecnologia di tracking, sottile e solo parzialmente visibile. "Questo sistema dà modo al governo di rintracciare, per esempio, i gruppi politici che producono volantini e propaganda rimanendo anonimi", sostiene Lee Tien, legale dell'associazione. Un recente articolo rivela come anche il governo tedesco usi simili sistemi "anticontraffazione", e cita la Canon come una compagnia che utilizza queste teconolgie. Canon USA declina ogni commento. [tratto da http://www.pcworld.com/news/article/0,aid,118664,00.asp] vedi anche articolo: http://www.pcworld.idg.com.au/index.php/id;1002274598 campagna dell'EFF: http://www.eff.org/Privacy/printers/ lista stampanti: http://www.eff.org/Privacy/printers/list.php il metodo di decrittazione: http://www.eff.org/Privacy/printers/docucolor/ ]]> 32 2005-10-19 11:31:39 2005-10-19 09:31:39 closed closed la-tua-stampante-ti-sta-spiando publish 0 0 post 0 La Rete Europea per Ie Libertà Civili http://cavallette.autistici.org/2005/10/33 Wed, 19 Oct 2005 10:49:40 +0000 http://cavallette.autistici.org/?p=33 ECLN, Rete Europea per le Libertà Civili), che sará inaugurata a Bruxelles mercoledì 19 ottobre 2005. Come Autistici/Inventati stiamo vagliando la nostra adesione. I temi principali di cui si occuperà la ECLN saranno: 1. polizia ed ordine pubblico 2. immigrazione ed asilo 3. razzismo e fascismo 4. sorveglianza e protezione di dati 5. documenti biometrici e basi di dati 6. diritti e legge 7. sicurezza e servizi di informazione (intelligence) 8. carceri 9. gestione di crisi militari e non militari 10. fori europei ed internazionali 11. libertà d'informazione (accesso ai documenti ed all'informazione) 12. standard democratici di trasparenza, controllo e di ricorsi legali ed extralegali Ruolo della rete ECLN: I principali ruoli della ECLN, attraverso il suo "Osservatorio sulle libertà civili in Europa", saranno: 1. fornire informazione e documentazione sugli sviluppi politici in ambito europeo, nazionale e locale 2. fornire analisi degli sviluppi per rendere possibile una maggiore comprensione degli stessi 3. fornire uno spazio in cui diversi gruppi ed individui possano aggregarsi intorno a dei temi e progetti specifici 4. sviluppare dei lavori di ricerca e di pubblicazioni 'online' 5. fornire informazione per le diverse lotte ed azioni, per intervenire nei dibattiti pubblici, e per combattere l'isolamento o la marginalizzazione, attraverso la creazione di un medio per il sostegno mutuo Dichiarazione di principi: 1. La ECLN non è una organizzione, ma piuttosto, è una rete. Anche se compartiamo gli stessi scopi ed obbiettivi, la ECLN non ha un punto di vista corporativo nè intende crearne uno. 2. La ECLN non ammetterà e non lavorerà insieme a gruppi o individui che siano razzisti, fascisti, sessisti o omofobi. ]]> 33 2005-10-19 12:49:40 2005-10-19 10:49:40 closed closed la-rete-europea-per-ie-liberta-civili publish 0 0 post 0 Tra emergenza ed emersione digitale http://cavallette.autistici.org/2005/10/34 Fri, 21 Oct 2005 14:03:47 +0000 http://cavallette.autistici.org/?p=34 CPA Firenze Sud. Questo il programma della giornata: Ore 10-18 Tra emergenza ed emersione digitale. Per una condivisione di pratiche sociali di rete: presentazioni di esperienze e progetti di gruppi, collettivi ed individui che coniugano pratiche di comunicazione digitale all'azione locale e' organizzato intorno a due nodi principali (interventi previsti ad ora): Emergenze. 1. Autistici/inventati. Privacy, non una questione privata. 2. Stranonetwork. 10 anni di digitale critico. 3. Anelli mancanti. Un'altra tv, anche a Firenze. 4. Non-pago di leggere. Contro la tassa sulla lettura. 5. Unimondo. Il World summit sulla societa' dell'informazione a Tunisi e la societa' civile. ... Emersioni. 1. Wikiartpedia e Ippolita. Produrre saperi cooperativamente. 2. Altri modi di fare circolare i saperi. Creative Commons & C. 3. Settival. Una rete di autoproduzioni digitali e non. 4. Tempoperso e Precarisumarte. Precari si nasce o si diventa? 5. Rete ricercatoriprecari. Lavoro precario e ricerca scientifica. 6. La legge di iniziativa popolare sull'acqua. Per rompere le gabbie della vecchia politica ... Informazioni: ricercatoriprecari.org]]> 34 2005-10-21 16:03:47 2005-10-21 14:03:47 closed closed tra-emergenza-ed-emersione-digitale publish 0 0 post 0 Brain Fingerprinting: verso il controllo totale. http://cavallette.autistici.org/2005/10/35 Wed, 26 Oct 2005 10:21:42 +0000 http://cavallette.autistici.org/?p=35
La vecchia macchina della verità va in pensione lasciando spazio al Brain Fingerprinting uno strumento che secondo i suoi sviluppatori sarebbe in grado di determinare con estrema sicurezza se all’interno della memoria di una persona vi sia o meno una determinata informazione.

Tale dispositivo è frutto di una ricerca ventennale sviluppata dal professore americano Lawrence Farwell (neuroscienziato di Harvard) e dal suo staff (S.S. Smith, D.C. Richardson, R.S. Hernandez, P. Rapp e W.G. Iacono) all'interno di un filone di ricerca che ha portato poi alla creazione dei Brain Fingerprinting Laboratories, detentori del brevetto Brain Fingerprinting.

Si tratta di un sistema di testing, visto come insieme di sistemi hardware, software, algoritmi e procedure, progettato con lo scopo di registrare le diverse manifestazioni elettro-fisiologiche presenti durante l'attività celebrale, misurandole al fine di ricavare da queste delle informazioni utili a determinare la presenza di memorie preesistenti.

Alla vista di un'immagine nessuno potrebbe impedire che il proprio cervello reagisca emettendo lievissimi segnali elettrici. Questi segnali, conosciuti come P300, sono emissioni che si sprigionano dopo soli 300 millisecondi dal momento che l'individuo è stimolato, ad esempio, da una fotografia per lui particolarmente significativa. Viene più volte sottolineato allo stesso Farwell come tale sistema non abbia nulla a che vedere con "le emozioni che una persona può provare", ma si limiterebbe a rilevare "scientificamente se un'informazione è presente o meno nel cervello" analizzato.

A più di due anni dal debutto del Brain Fingeprinting in un aula di un tribunale americano, le reazioni fra gli organi di repressione sono sempre più entusiaste e onnipotenti, fino a delineare scenari fantascientifici secondo cui nella mancanza d'impronte o di DNA, si potrebbe sfruttare il fatto secondo cui chi pianifica e/o esegue un crimine, anche solo in modo indiretto, avrebbe sicuramente una determinata tipologia di informazioni immagazzinate nella sua memoria: tramite il Brain Fingerprinting i "fuorilegge" potrebbero essere così identificati ancor prima di commettere reato.

L'assalto all'ultimo bastione della privacy è cominciato. Il nuovo secolo continua il suo grigio corso, e ancora una volta l'uomo è chiamato a difendere la propria umanità. Nessuno si senta escluso.

Links:
Brain fingerprints under scrutiny
Centre for cognitive liberty and ethics
A new paradigm in criminal investigations
BrainFingerprinting [ita]
]]>
35 2005-10-26 12:21:42 2005-10-26 10:21:42 closed closed brain-fingeprinting-verso-il-controllo-totale publish 0 0 post 0
Rinvio a giudizio per un netstrike http://cavallette.autistici.org/2005/10/36 Wed, 26 Oct 2005 13:32:28 +0000 http://cavallette.autistici.org/?p=36 Che cosa dice l’art. 615 quinquies Questo articolo del c.p. recita: “Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l`interruzione, totale o parziale, o l`alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni.” I fatti Durante il summit del G8 a Genova del 2001 alcuni attivisti del movimento no-global utilizzarono alcuni canali chat (i programmi di messaggistica istantanea sulla rete Internet) per organizzare, anche telematicamente, oltre che con le manifestazioni in piazza, la protesta contro il vertice dei “grandi della Terra”. Viene deciso di utilizzare il netstrike, una forma pacifica ormai consolidata in tutto il mondo, ed utilizzata per la prima volta nel 1995. In queste chat (ampiamente intercettate dalle forse dell’ordine su mandato della magistratura), viene consigliato, a chi non ha esperienza di tale forma di protesta, di trovare le informazioni necessarie per organizzare e partecipare al netstrike sul sito web www.netstrike.it. Il dominio di tale sito era stato da me registrato precedentemente. Nelle pagine del sito era possibile leggere che cosa fosse un netstrike, la sua storia, come organizzarlo, come parteciparvi, fornendo anche dei consigli e una serie di comandi software per agevolare chi volesse partecipare ma non avesse sufficiente dimestichezza con l’utilizzo della rete Internet. Poco dopo l’inizio delle indagini il sito www.netstrike.it fu posto sotto sequestro. Che cos’è un netstrike IL netstrike, la cui traduzione letterale è sciopero telematico in realtà si può dire che assomiglia a un “corteo telematico”. Il primo netstrike fu organizzato nel 1995 contro gli esperimenti nucleari francesi nell’atollo di Muroroa dal gruppo di lavoro sulla comunicazione “Strano Network” di cui sono uno dei membri fondatori. Il netstrike è una forma di protesta, assolutamente pacifica e assolutamente non dannosa per nessuno, in cui ad una determinata ora e per un certo tempo (in genere 1 o 2 ore), in tutto il mondo, coloro che vogliono partecipare si collegano al cosiddetto “sito bersaglio” (in genere il sito web di un’organizzazione contro cui i manifestanti intendono protestare), utilizzando i normali strumenti messi a disposizione per la navigazione o per la visione off-line dei contenuti presenti sulla rete Internet. Per fare questo è possibile anche utilizzare dei comandi che automatizzano (ma che comunque replicano gli stessi comandi che è possibile dare manualmente ad un browser o a un software di lettura off-line) l’operazione di richiamare continuamente la home page del sito bersaglio. L’effetto di tale azione è quello, innanzitutto, di rendere palese che esiste una parte consistente di persone che è in disaccordo con quanto fatto o detto dall’organizzazione presa di mira e questo si ottiene perché il netstrike viene annunciato pubblicamente con largo anticipo e quindi riportato dai canali mediatici (quotidiani, TV, stampa specializzata, riviste etc.) e poi dal fatto che se l’azione riesce, chi si collegherà al sito bersaglio vedrà che l’inoltro della pagina sul proprio computer è rallentato. Ciò darà anche la dimensione del successo dell’iniziativa. Non ci risulta che nessun sito nel corso degli innumerevoli netstrike che si sono susseguiti in tutto il mondo sia mai stato completamente bloccato, del resto la cosa è tecnicamente quasi impossibile. Negli stessi atti relativi all’inchiesta condotta dalla magistratura genovese si afferma che il netstrike contro il sito www.genoa-g8.it non ha avuto nessun effetto sulla fruibilità delle pagine in esso contenute. Il netstrike, insomma, più che a un corteo può essere paragonato se l’azione si svolgesse nel mondo reale, invece che in quello virtuale delle reti telematiche pubbliche, ad un consistente gruppo di persone che attraversano sulle strisce (ciò che viene fatto infatti è semplicemente utilizzare in maniera coordinata e in molte persone ciò che ogni “navigatore” della rete fa tutti i giorni, collegarsi ad un sito web e scaricare delle pagine sul proprio computer locale) una strada molto trafficata (un determinato sito della rete Internet). Il netstrike e' una pratica che si e' diffusa ampiamente negli ultimi anni in tutto il mondo e seguita da svariati operatori dell'ordine pubblico (tutti colpevoli di omissione di atti di ufficio per non aver denunciato un reato?) e da quest'ultimi spesso (vedi rapporto sullo stato della sicurezza in Italia del Ministero dell’Interno del 2001) commentata proprio come pratica non-illegale. Il Netstrike, insomma, prima dell’atto del dott. Silvio Franz era ritenuto una legittima forma di espressione politica e culturale. Strano Network ha anche pubblicato un libro nel 1996 su questa forma di protesta ("Netstrike, no copyright, etc.", Strano Network, AAA Edizioni, 1996 – scaricabile dall’indirizzo -http://www.inventati.org/copydown/etc/netstrik.htm). La pratica del netstrike e' stata, inoltre descritta come atto artistico anche all'interno di un testo classico della storia dell'arte ("Arte e architettura dagli anni 60 ad oggi" di L. Vinca Masini, in "L'arte moderna - il secondo 900" di G. C. Argan, Edizione Sansoni per la scuola, Firenze, 2001. Concludendo… Spero vivamente che tale vicenda non si risolva in una condanna da parte della magistratura italiana di una forma di protesta che ad esempio è stata utilizzata da Fast, sez. americana di Amnesty International ottenendo la scarcerazione da parte del governo turco, di un cittadino curdo torturato e che è stata e viene utilizzata in tutto il mondo da dieci anni e da decine e decine di organizzazioni senza che mai nessuno si fosse sognato di criminalizzarla. Come ho cercato di spiegare l’art. 615 quinquies del c.p. ha ben poco a che spartire con tale innovativa e pacifica forma di protesta. Firenze settembre 2005 Un Anonimo ]]> 36 2005-10-26 15:32:28 2005-10-26 13:32:28 closed closed rinvio-a-giudizio-per-un-netstrike publish 0 0 post 0 Bill e la penisola dei pirati http://cavallette.autistici.org/2005/11/37 Wed, 02 Nov 2005 22:56:02 +0000 http://cavallette.autistici.org/2005/11/37 Citando dall'adnkronos: L'Italia si attesta così al secondo posto nella classifica europea meno rispettosi della proprietà intellettuale, con una perdita economica stimata sul miliardo e 200 milioni di euro l'anno. Uno studio elaborato da IDC nel 2003 aveva stimato che se il nostro Paese riuscisse a ridurre di 10 punti percentuali il tasso di pirateria, i vantaggi sarebbero notevoli: una crescita economica di oltre 8 miliardi di euro, un aumento del fatturato per l’industria IT locale di oltre 6 miliardi di euro, più di 17.000 nuovi posti di lavoro e un incremento del gettito fiscale pari a 2 miliardi di euro. Questi motivi hanno indotto il colosso di Redmond ad impegnarsi direttamente contro il fenomeno, avviando una nuova campagna di controlli sul canale, finalizzati non tanto a contrastare i comportamenti illegali, ma a diffondere presso i partner la consapevolezza che modalità lecite di vendita del software rappresentano non un limite ma un’opportunità in più per lo sviluppo del loro business e dell’intero settore. La soluzione della Microsoft, che agisce nel nostro solo interesse, consta di controlli effettuati presso alcuni esercenti del settore eseguiti da agenti privati in incognito, probabilmente travisati con occhiali e nasone da clown, o forse impermeabile nero ed occhiali scuri. A parte che anche senza metterci del mio, solo il testo dell'agenzia, fa gia' ridere di per se', comunque dato che alla Microsoft sembra stiano tanto a cuore le sorti del bel paese e sia un'azienda animata da veri filantropi, io avrei una controproposta. In base ad uno studio elaborato da me medesimo in persona nel 2005, un poveraccio che tira a campare (ad esempio il sottoscritto) guadagna arrabbattandosi intorno ai 1200 euro al mese. Ora il signo Bill Gates possiede un patrimonio di circa 80 miliardi di Euro. Quindi se si prendesse a cuore le mie sorti e depositasse su un fondo nero alle isole Caiman una cifra pari a 1200 x 12 x 10 = 144000 Euro + una piccola percentuale per allinearsi all'inflazione io per i prossimi 10 anni potrei iniziare a lavorare solo per hobby, giusto per pagarmi i vizi, e comunque sono una persona morigerata. E poi non sto chiedendo che mi mantenga per tutta la vita... Considerato che si parlava di trovare 17000 posti di lavoro: 144000 x 17000 = 2448000000 Euro Arrotondiamo a 2,5 milairdi di Euro. Cosa sono 2,5 miliaridi di Euro per l'uomo piu' ricco del mondo ? Neppure il 3% del suo patrimonio... e farebbe la felicita' di 17000 mila persone. Parlandoci chiaro, zio Bill, al giorno d'oggi, che te ne fai di un lavoro ? Un fondo nero alle Cayman da molta piu' affidabilita'. Questo si' sarebbe un vero gesto da filantropi.]]> 37 2005-11-03 00:56:02 2005-11-02 22:56:02 closed closed bill-e-la-penisola-dei-pirati publish 0 0 post 0 _edit_lock _edit_last SMS Jamming Cellphones http://cavallette.autistici.org/2005/11/38 Mon, 07 Nov 2005 14:31:37 +0000 http://cavallette.autistici.org/?p=38
Si tratta di un interessantissimo ambito di ricerca...
potrebbe esserci di che divertirsi.

www.smsanalysis.org
www.smsanalysis.org/smsanalysis.pdf
www.gsm-security.net/forum/post-406.html
it.slashdot.org/it/05/10/05/1839217.shtml?tid=215&tid=172 ]]>
38 2005-11-07 16:31:37 2005-11-07 14:31:37 closed closed sms-mobile-phone-jamming publish 0 0 post 0
Tips: -Login Failed- Depistaggio!!! http://cavallette.autistici.org/2005/11/39 Mon, 07 Nov 2005 23:38:27 +0000 http://cavallette.autistici.org/2005/11/39 Attenzione, non e' colpa tua. E' il programma che mente spudoratamente! In realta' ti sei gia' autenticato e non e' necessario (anche se non e' dannoso) ripetere il login. Se clicchi sul link "Posta" del menu di sinistra (da horde) avrai accesso alle tue mail superando tutte le difficolta' e i tentativi di depistaggio messi in atto da un software un po' ribelle. :) ]]> 39 2005-11-08 01:38:27 2005-11-07 23:38:27 closed open tips-login-failed-e-un-depistaggio private 0 0 post 0 Francia: un paese "libero" in fiamme http://cavallette.autistici.org/2005/11/41 Thu, 10 Nov 2005 13:52:55 +0000 http://cavallette.autistici.org/2005/11/41 manualetto per blogger contenente diversi consigli per difendersi dagli attacchi. Reporters senza frontiere propone anche un censimento dei paesi in cui la liberta' di stampa e' piu' insidiata, e tra questi la Francia non figura. Eppure in questi giorni di tumulti tra gli arrestati vi sono stati anche tre giovanissimi blogger, colpevoli, a quanto pare, di aver incitato all'odio e alla violenza. I loro blog erano ospitati da un unico server commerciale, Skyblog, che non ci ha pensato due volte prima di chiudere quegli spazi, e ora i ragazzi rischiano fino a cinque anni di carcere e multe di decine di migliaia di euro. Questa non e' la prima volta che la polizia francese attacca dei blogger: gia' all'inizio di quest'anno il sindaco di Puteaux aveva tentato di fare arrestare un blogger che criticava la sua politica. Quell'arresto e' poi finito in un nulla di fatto, quelli di questi giorni potrebbero sfociare in un processo gravissimo. Il tutto per aver pubblicato commenti su un blog commerciale, il tutto perche' la cultura dell'anonimato appartiene ancora alla fantascienza, anche se di buoni manuali concisi e chiari su come tenere un blog in modo sicuro ce ne sono molti, e scritti da fonti autorevoli. Uno per tutti, quello dell' Electronic Frontier Foundation.]]> 41 2005-11-10 15:52:55 2005-11-10 13:52:55 closed closed francia-un-paese-libero-in-fiamme publish 0 0 post 0 United Dolors of benetton: Tutti i colori dello sfruttamento http://cavallette.autistici.org/2005/11/40 Sun, 13 Nov 2005 15:12:30 +0000 http://cavallette.autistici.org/?p=40 * tmcrew.org - kill a multi I colori uniti dello sfruttamento * girodivite.it United Dolors of Benetton * carta.org United Dolors of Patagonia * carta.org I colori di Pignataro Maggiore * boycottbenetton.com Benetton e il tracciamento a radiofrequenza Ecco un estratto dalla mail di benetton: una splendida quanto evidente operazione per ripulirsi la faccia, le mani e...
Ci sono troppe questioni, storie, vicende che rischiano di venire risucchiate dal gorgo del chiacchiericcio globale, di essere schiacciate dall’inflazione di informazioni. Su alcune di queste invece pensiamo che valga la pena soffermarsi qualche minuto di più: per dare spazio al dialogo, all’approfondimento e se possibile alla comprensione.
La nostra risposta e’ semplice: non basta fare un bel sito con annesso marketing mirato per cambiare i fatti.]]>
40 2005-11-13 17:12:30 2005-11-13 15:12:30 closed closed united-dolors-of-benetton-tutti-i-colori-dello-sfruttamento publish 0 0 post 0
Tutte le scoperte del Sisde http://cavallette.autistici.org/2005/11/43 Sun, 13 Nov 2005 15:57:54 +0000 http://cavallette.autistici.org/2005/11/43 Gnosis. Si intitola ....E il centro sociale incontrò la 'rete', e gia' il titolo e' tutto un programma, visto che in effetti a scrivere rete tra virgolette e' ormai solo la Settimana Enigmistica. A suo dire, Gnosis dovrebbe essere una rivista di "conoscenza" dei servizi segreti, la cui missione dovrebbe essere quella di "porre chi deve 'agire' (e, cioè, primo fra tutti l'Esecutivo) nelle migliori condizioni di 'conoscere', prima di agire", ma invece, almeno a giudicare da questo articolo, sembra piuttosto una rivista per pensionati che leggono una pagina tra un cruciverba e l'altro. Del resto, a leggere l'articolo si potrebbe anche credere che chi lo ha scritto con i servizi segreti non abbia niente a che fare: ma come, dico io, per i servizi segreti non dovrebbero scrivere quelli che sanno tutto, quelli che se vogliono, riescono a scoprire persino che cosa nascondiamo nelle mutande? E allora com'e' che arrivano solo ora, parlandone come se fosse una novita' assoluta, a dare una descrizione cosi' sommaria di come funziona l'attivismo in rete? E com'e' che per loro Autistici/Inventati non e' altro che un sito animato dal proposito di (cito) "'uscire dal digitale' per ritrovare il 'contatto fisico'"? Tutto qui? Non sono riusciti a scoprire davvero altro? Eppure il sito di A/I contiene molti materiali, alcuni dei quali avrebbero potuto essere molto piu' interessanti... Sembrerebbe quasi che per scrivere l'articolo lo scribacchino di turno si sia limitato a fare una ricerca di mezz'oretta con Google e che questo gli sia bastato. Ma tanto i pensionati che leggono questa rivista evidentemente su Internet non hanno mai navigato in vita loro, e la notizia che il movimento usa la rete per coordinarsi per loro sara' gia' abbastanza istruttiva cosi'. Del resto portare a casa la pagnotta con notizie raffazzonate e dipingere scenari piu' o meno apocalittici e' una ''buona usanza'' dell'informazione italiana, sia essa di settore che di prima serata, paese che vai... D'altra parte, non e' certo su Gnosis che i servizi segreti e chi di dovere si informa: illudersi che queste notizie a loro bastino sarebbe piu' che pericoloso, e che loro sono molto piu' informati di quanto vorrebbero farci credere si capisce perfettamente. Basta pensare alle numerose azioni di repressione subite da varie realta' negli ultimi anni, che con il sequestro del server di Indymedia, la manomissione del server del Flug e il crackdown di quello di A/I hanno dimostrato che le forze di repressione sanno fin troppo bene come funziona la "rete" e come si coordinano i mediattivisti.]]> 43 2005-11-13 17:57:54 2005-11-13 15:57:54 closed closed tutte-le-scoperte-del-sisde publish 0 0 post 0 2 http://www.botulinux.net/un_link_2_al_volo 62.149.140.19 2005-11-15 11:27:05 2005-11-15 09:27:05 Un link (2!) al volo, che ieri me ne sono dimenticato: Tutte le scoperte del Sisde ... E il centro sociale incontro' la 'rete' PS Il pc del dipartimento va, eheheh... ]]> 1 trackback 0 0 www2.autistici.org down http://cavallette.autistici.org/2005/11/44 Fri, 18 Nov 2005 12:04:27 +0000 http://cavallette.autistici.org/2005/11/44 44 2005-11-18 14:04:27 2005-11-18 12:04:27 closed open www2autisticiorg-down private 0 0 post 0 Server www2 down and up now! http://cavallette.autistici.org/2005/11/45 Sun, 20 Nov 2005 13:01:25 +0000 http://cavallette.autistici.org/2005/11/45 45 2005-11-20 15:01:25 2005-11-20 13:01:25 closed open server-www2-down-e-riattivazione private 0 0 post 0 Chi ha paura dei dinosauri? http://cavallette.autistici.org/2005/11/46 Fri, 25 Nov 2005 18:35:33 +0000 http://cavallette.autistici.org/2005/11/46 Oltre al fatto che il ''nuovo'' pacchetto si chiama Office 2003 e per chi ha fatto dell'anno un riconoscimento evidente suona un po' datato... C'e' un altra riflessione da fare ed e' quella sull'uso, non credo casuale, di immagini di dinosauri somiglianti al ben noto logo di Mozilla. La casa del dinosauro rosso e' prorpio la stessa che con Firefox ha, di recente superato, la quota di 100 milioni di downloads erodendo quindi spazio al browser Explorer che, per altro, gode del notevole vantaggio datogli dall'essere integrato con il sistema operativo. La domanda che sorge spontanea e': "Chi ha veramente paura dei dinosauri?" Ricordiamo a tutti che un'ottima alternativa al cattivo Office 2003 e' (sia windows che linux) lo scintillante OpenOffice 2 E perche' mai usare Explorer quando esiste Mozilla Firefox??
Get Firefox! ]]>
46 2005-11-25 20:35:33 2005-11-25 18:35:33 closed closed chi-ha-paura-dei-dinosauri publish 0 0 post 0 3 reginazabo@insiberia.net http:// 62.123.88.23 2005-11-27 17:47:42 2005-11-27 15:47:42 1 0 8
Chiusa la campagna contro la conservazione dei dati http://cavallette.autistici.org/2005/11/48 Sun, 27 Nov 2005 22:47:20 +0000 http://cavallette.autistici.org/2005/11/48 EDRI e XS4ALL contro la conservazione dei dati si è conclusa ed è stata consegnata a Jean Marie Cavada, presidente del comitato per le libertà civili dell'Europarlamento, e ad Alexander Alvaro, referente dell'Europarlamento sulla conservazione dei dati. Durante la campagna sono state raccolte 58mila firme, 21mila delle quali nei Paesi Bassi (dove la campagna è stata lanciata). Il testo della petizione, tradotto in italiano, si trova qui: http://www.dataretentionisnosolution.com/index.php?lang=it Per sapere di più sulla conservazione dei dati: http://www.edri.org/issues/privacy/dataretention http://punto-informatico.it/p.asp?i=54479]]> 48 2005-11-28 00:47:20 2005-11-27 22:47:20 closed closed chiusa-la-campagna-contro-la-conservazione-dei-dati-2 publish 0 0 post 0 _oembed_8283e7c14c6b1ace96816f11386aed36 _oembed_a180e7472dfacae79eb3f500cc461db8 _oembed_ec4be7eba50d0bb7016b189c8934c412 _oembed_590f893e524cc997daa39c0c94edd87b _oembed_318989c83e1ad61b9c3420586311ece1 _oembed_3ce6fd32e0da8f44453038c28f579ba3 73 Karol@op.it 62.233.222.146 2006-03-28 12:13:54 2006-03-28 11:13:54 buttfucking Hardcore]]> 1 0 0 Cagliari: 3 dicembre. Aperitivo per A/I http://cavallette.autistici.org/2005/12/50 Wed, 30 Nov 2005 22:51:22 +0000 http://cavallette.autistici.org/2005/12/50 Shardhack e' lieta di annunciare per sabato 3 dicembre 2005 un aperitivo-rinfresco per autofinanziare il progetto autistici/inventati. Dalle 20.00 in via Baudi di Vesme, 42 a Cagliari ingresso ad offerta libera, cucina onnivora vegetariana vegana. Portate quello che volete se volete...more info ]]> 50 2005-12-01 00:51:22 2005-11-30 22:51:22 closed closed un-aperitivo-per-ai publish 0 0 post 0 5 s1demon@autistici.org 151.50.9.46 2005-12-01 20:55:40 2005-12-01 18:55:40 1 0 0 6 malaussene@inventati.org 62.94.212.218 2005-12-02 12:38:55 2005-12-02 10:38:55 1 0 0 7 smendock@hacknusa.org 84.222.214.222 2005-12-02 12:55:58 2005-12-02 10:55:58 1 0 0 14 smendock@hacknusa.org http://www.autistici.org/shardhack 84.222.215.149 2005-12-13 22:41:17 2005-12-13 20:41:17 Questo è ciò che siam riusciti a raccogliere! Sarebbe potuta andare meglio... ma anche peggio! B-) Saluti, ((dh))]]> 1 0 0 52 Karol@op.it 62.233.222.146 2006-03-03 10:06:54 2006-03-03 09:06:54 1 0 0 Server www3 & mailing lists problem solved http://cavallette.autistici.org/2005/12/52 Thu, 01 Dec 2005 12:38:30 +0000 http://cavallette.autistici.org/?p=52 52 2005-12-01 14:38:30 2005-12-01 12:38:30 open open server3-down private 0 0 post 0 8 frikifriki@libero.it 62.101.126.217 2005-12-04 01:26:43 2005-12-03 23:26:43 1 0 0 Come mi aggiusto la data retention http://cavallette.autistici.org/2005/12/51 Sat, 03 Dec 2005 21:15:17 +0000 http://cavallette.autistici.org/?p=51 La Creative and Media Business Alliance (CMBA), una major che raggruppa tanti signori per bene come Sony BMG, Disney, Time Warner ed EMI, ha ben pensato di sfruttare la direttiva europea sulla data retention (il tanto sbandierato rospo da ingoiare pur di combattere il terrorismo) anche per fronteggiare quel terribile male che affligge la terra e riempe di sgomento gli animi di noi tutti: il peer-to-peer. Infatti, con una serie di pressioni, che noi umani non possiamo neanche immaginare, sono intanto riusciti a piazzare una prima bandierina: i dati diligentemente accumulati con le registrazioni del traffico telefonico e internet, potranno venire utilizzati anche contro una serie di altri reati come, appunto, la violazione del diritto d'autore. Insomma, c'era da essere veramente maliziosi a pensare, gia' da subito, che dietro tutta questa campagna per convincere che la riservatezza e' un peccato non ci fosse altro che uno squallido interesse economico. Per la notizia completa: http://punto-informatico.it/p.asp?i=56495&r=PI]]> 51 2005-12-03 23:15:17 2005-12-03 21:15:17 closed closed come-mi-aggiusto-la-data-retention publish 0 0 post 0 Il blog: adesso si commenta! http://cavallette.autistici.org/2005/12/53 Tue, 06 Dec 2005 17:16:39 +0000 http://cavallette.autistici.org/?p=53 http://cavallette.autistici.org ]]> 53 2005-12-06 19:16:39 2005-12-06 17:16:39 open open il-blog-adesso-si-commenta private 0 0 post 0 12 legrand@ppcnerds.org 212.239.83.142 2005-12-13 09:56:15 2005-12-13 07:56:15 1 0 0 "Sara' dura" http://cavallette.autistici.org/2005/12/54 Wed, 07 Dec 2005 00:24:59 +0000 http://cavallette.autistici.org/2005/12/54 http://italy.indymedia.org/features/piemunt/ ci sono i link ai server che fanno streaming e gli aggiornamenti. E' un misto di tristezza e rabbia che si va formando nella mia testa e scende verso lo stomaco lasciandomi un senso di oppressione e nausea: ripenso ad una vicenda che ha segnato sempre e solo in maniera tragica la vita di una valle e di coloro che per sfortuna vi sono stati tirati in mezzo. Cosa c'entra tutto questo con i soliti temi toccati dal nostro blog ? Magari poco, ma l'arroganza dei potenti sembra sempre la stessa. Se si guarda a come il ministro Pisanu ha gestito la questione NOtav, si capisce anche perche' il decreto Pisanu, invece ben noto ai nostri lettori, sia un tale obrobrio: valgono veramente poco queste persone, non come politici, ma come uomini. Un abbraccio ai resistenti della Val Susa: "sara' dura", come dite da quelle parti. Qui di seguito qualche link a siti Notav: www.notav.it www.legambientevalsusa.it digilander.libero.it/altavoracita/index.htm montagnanostra.altervista.org/ www.spintadalbass.org www.notavalmese.org www.valdellatorre.it/associazioni/notav/default.asp www.arci.it/vallesusa/index01.shtml www.notavtorino.org E' stato gia' citato diverse volte su questo blog, ma non mi stanco di riproporlo tutto.squat.net/download/file/viewfile.php?idfile=5 E' un libro che parla della vicenda di Sole, Baleno e Silvano. I primi 2 morti suicidi in stato di detenzione e l'ultimo a lungo incarcerato: tutti e 3 imolati sull'altare della tav.]]> 54 2005-12-07 02:24:59 2005-12-07 00:24:59 closed closed sara-dura publish 0 0 post 0 _oembed_6018c2c19f3417cc50dcce9906cda94e _oembed_4d9c3067de3451b4c58dc39f1882a4e7 9 malaussene@inventati.org http://www.inventati.org 62.123.170.39 2005-12-07 22:05:33 2005-12-07 20:05:33 1 0 2 10 http://www.botulinux.net/anche_napoli_e_contro_la_tav 62.149.140.19 2005-12-08 12:26:57 2005-12-08 10:26:57 Anche Napoli e' contro la TAV! Posto qualche link ed il volantino che sta girando la citta': notav.it notav.info la feature su indymedia blackout: radiolibera di Torino Io e' meglio che non dico niente... Ancora una volta la sacrosanta protesta di una intera popolazione contro ...]]> 1 trackback 0 0 11 animal.action@email.it 151.46.145.96 2005-12-11 02:39:49 2005-12-11 00:39:49 1 0 0 Navigazione anonima (almeno un po') su windows! http://cavallette.autistici.org/2005/12/55 Wed, 21 Dec 2005 23:45:01 +0000 http://cavallette.autistici.org/?p=55 EFF) ha presentato qualche giorno fa un nuovo Installer per permettere di navigare (utilizzando Get Firefox! per esempio) in maniera mascherata, utilizzando il sistema TOR (cos'e' TOR?). L'Installer per Windows XP e' composto da tre programmi: Tor, TorCP (monitor per Tor) e Privoxy (web proxy), installabili tutti in un colpo solo, preconfigurati. Una volta attivato il sistema, la navigazione risultera' piu' lenta del normale, ma sarai anonimizzato dalla rete di server TOR (che non garantisce niente, ma aiuta). Una volta installato Tor, potrai verificare che il tuo IP e' anonimizzato controllando qui qual e' il tuo IP: qual'e' il mio IP. Scaricati l'ultima versione stabile (installerai: Tor 0.1.0.15, TorCP 0.0.4, and Privoxy 3.0.3) Leggi il manuale per l'installazione in inglese Documentazione dell'EFF Per suggerimenti, aiuti e discussioni (dare e avere), visita il nostro forum]]> 55 2005-12-22 01:45:01 2005-12-21 23:45:01 closed closed navigazione-anonima-un-po-di-piu-su-windows publish 0 0 post 0 20 mario@rossi.it 80.181.46.29 2006-01-14 23:48:02 2006-01-14 21:48:02 1 0 0 21 dewanee@autistici.org 147.162.190.199 2006-01-23 11:41:44 2006-01-23 09:41:44 1 0 0 quanto spazio occupo? http://cavallette.autistici.org/2005/12/56 Fri, 23 Dec 2005 13:18:41 +0000 http://cavallette.autistici.org/2005/12/56 56 2005-12-23 15:18:41 2005-12-23 13:18:41 open open quanto-spazio-occupo private 0 0 post 0 18 psybidd@autistici.org 82.52.100.77 2005-12-25 12:39:30 2005-12-25 10:39:30 1 0 0 17 sethevoltracks@inventati.org 87.5.246.218 2005-12-24 20:59:24 2005-12-24 18:59:24 1 0 0 CrackDown: Cancellati i dati intercettati! http://cavallette.autistici.org/2005/12/57 Sun, 25 Dec 2005 19:42:19 +0000 http://cavallette.autistici.org/2005/12/57 http://www.autistici.org/ai/crackdown/). Dopo una complessa trafila giuridico-burocratica, siamo riusciti a richiedere alla procuratrice di Bologna, responsabile del sequestro, la restituzione dei dati, considerato che erano dati non riguardanti alcun indagato o in alcun modo utili per le indagini. La dott.ssa Morena Plazzi ha acconsentito alla nostra richiesta (fatta il 5 settembre 2005), ordinando alla postale di Roma di restituirci i dati. Considerato che i dati erano contenuti su 4 hd da 160 Gb di proprieta' della procura, e che erano una copia di dati che noi gia' avevamo, abbiamo pensato opportuno chiedere e ottenere la distruzione delle copie degli hard disk. Questo e' avvenuto il 5 dicembre 2005 nella sede del dipartimento centrale della polizia postale in via tuscolana 1558 a Roma (zona Cinecitta'). A questo punto ogni eventuale utilizzo futuro di tali dati dovrebbe essere impossibile. E questo ci sembra gia' qualcosa. Ora viene la parte piu' difficile: stiamo valutando quali margini abbiamo per chiedere la cancellazione anche dei dati eventualmente intercettati usando i nostri certificati, la cui natura ed estensione non ci e' nota, in quanto non documentata negli atti in nostro possesso, ma che nulla esclude possa essere notevole. Voi che cosa ne pensate? Cosa riterreste utile/importante/opportuno come prossimo passo? Usate il forum (http://forum.autistici.org)!]]> 57 2005-12-25 21:42:19 2005-12-25 19:42:19 closed closed cancellati-i-dati-del-crackdown publish 0 0 post 0 Instant Messaging: adesso c'e' Jabber! http://cavallette.autistici.org/2005/12/58 Sun, 25 Dec 2005 20:11:12 +0000 http://cavallette.autistici.org/?p=58 Jabber, un servizio di instant messaging che potrete utilizzare con il vostro nome utente (e la vostra password di posta) e che rappresenta un'alternativa crittata in SSL e senza log ai vari MSN, IM ecc... Se non sapete come si usa e a che cosa serve, leggete il nostro howto: * Manuale Jabber * Forum di supporto per Jabber Divertitevi!]]> 58 2005-12-25 22:11:12 2005-12-25 20:11:12 closed closed instant-messaging-adesso-ce-jabber publish 0 0 post 0 La veggo buia http://cavallette.autistici.org/2005/12/59 Thu, 29 Dec 2005 13:23:14 +0000 http://cavallette.autistici.org/2005/12/59 E' anzi andato oltre, il signor Bush, ha detto "Si' e' vero faccio spiare gli americani per il loro bene". Questa notizia sui quotidiani 2 settimane fa stava in prima pagina, vicino allo stupore di Rivera, che si domanda perche' i gay scelgano il calcio, "uno sport cosi' maschio" e le notizie del corteo anti Tav a Torino, schiaffi a Borghezio compresi. E' un bel quadretto, una sorta di istantanea del nostro tristemente buffo mondo datata 17 dicembre 2005: la guerra e la paura del nostro simile, l'ansia che ci divora, una popolazione che guarda stupita e un po' inorridita a quello che viene indicato come progresso e non capisce perche' dovrebbe fidarsi. Ci sono tutti gli ingredienti per una scena corale, c'e' il grasso giullare con il doppio mento che si rompe il naso in un angolino, sul lato opposto del quadro Rivera piu' atletico, ma un poco crucciato nell'espressione, nel mezzo ci sono i Valsusini compatti come nel quarto stato di Pellizza da Volpedo, in alto invece, come nel Giudizio Universale di Michelangelo c'e' il signor Bush, che come il Cristo, ha il braccio destro alzato "in un gesto collerico di dannazione", mentre con la mano sinistra chiama a se' gli alleati. Solo 5 giorni dopo, il 22, il Patriotic Act viene prorogato di 6 mesi, durante i quali pare verra' ripensato per sciogliere i dubbi che lo avevano fermato al Senato, facendo tanto arrabbiare il signor Bush ed i suoi amici. Il nostro decreto Pisanu non sembra invece fare furore in Europa. Non tutti i giornali riportavano infatti la notizia, del 15 dicembre scorso, che il commisario per la tutela dei diritti umani di Strasburgo Gil-Robles si e' espresso in maniera parecchio negativa sulla nostra piccola creatura: dicono che lo dobbiamo cambiare al piu' presto. Accipicchia, eppure era stato approvato con il 95% dei voti in parlamento. Comunque il signor commisario europeo non dice cose vincolanti, da' solo consigli: quindi possiamo mantenerlo intatto e vantarcene in giro. Il rapporto della commissione europea non ha avuto grossa eco negli ambienti informatici, forse perche' la bocciatura non riguardava la questione della conservazione dei log, che risulta infatti marginale rispetto ad altri obrobri ben piu' evidenti, e quasi tutti legati alla tematica delle espulsioni. Guardando pero' la situazione nel suo insieme mi sembra che intercettazioni, tracciabilita' del traffico su Internet, ed in generale la questione del controllo e dei mezzi per attuarlo siano tutto sommato socialmente digerite ed assimilate. Non si levano grosse voci in grado di mettere in crisi il modello che si va sviluppando, ogni tanto si tenta di correggere il tiro, per eliminare le sbavature piu' evidenti, ma pochi sollevano questioni sostanziali. A volte mi sento un po' come se stessimo cercando di fermare in 10 l'avanzata degli All Blacks verso la meta. Forse se siamo bravi riusciremo a non farli avanzare di 40 metri tutto in una volta e a tenerli fermi sul centrocampo, magari dovremmo procurarci delle mazze da baseball, come in quella canzone dei Ramones beat on the brat beat on the brat beat on the brat with a baseball bat magari sono meglio quelle da hockey, o degli shinai, dei boken, non saprei. Considerando anche che fuori nevica della grossa e che l'umidita' si aggira intorno al 95%, credo che non mi rimanga che mettere sul piatto del giradischi il best of di nancy sinatra e piazzarmi alla finestra a guardare la neve che cade sotto la luce dei lampioni lucidando la mia mazza da baseball: mi sembra di essere in una versione un po' kitch e psichedelico-commerciale del dottor Zivago. At the end of a river The water stops it's flow At the end of a highway There's no place you can go]]> 59 2005-12-29 15:23:14 2005-12-29 13:23:14 closed closed la-veggo-buia publish 0 0 post 0 19 jaka@autistici.org 151.49.86.0 2005-12-31 18:22:16 2005-12-31 16:22:16 1 0 0 Trusted PC: sicuri per chi? Per cosa? http://cavallette.autistici.org/2006/01/60 Mon, 09 Jan 2006 18:46:09 +0000 http://cavallette.autistici.org/2006/01/60 filmato sul Trusted Computing. In modo semplice chiarisce che cosa si intende per Trusted Computing ed evidenzia benissimo quelle che sono le problematiche che puo' nascondere questa tecnologia ed il suo funzionamento. Queste macchine pensate per impedire un controllo pieno da parte dell'utente sono sul mercato e non tarderanno ad arrivare nelle nostre case a meno che non ci sia una presa di coscienza sul reale impatto che questa tecnologia ha sulla nostra esistenza quotidiana ed un successivo boicottaggio dei prodotti che implementano questa tecnologia. link consigliati: Il filmato Trusted Computing Wiki def. I produttori Trusted Computing FAQ Can you trust your computer? by Richard Stallman EFF.org on trusted computing]]> 60 2006-01-09 20:46:09 2006-01-09 18:46:09 closed closed trusted-pc-sicuri-per-chi-per-cosa publish 0 0 post 0 Server www3 e Mailing-list: servizi riattivati http://cavallette.autistici.org/2006/01/61 Tue, 17 Jan 2006 17:14:03 +0000 http://cavallette.autistici.org/2006/01/61 61 2006-01-17 19:14:03 2006-01-17 17:14:03 open open mailing-list-sospensione-temporanea-del-servizo private 0 0 post 0 Sky un mondo in bianco e nero http://cavallette.autistici.org/2006/01/62 Sun, 29 Jan 2006 15:40:09 +0000 http://cavallette.autistici.org/?p=62 coolstreaming.us ) e calciolibero, due siti internet italiani che permettevano di vedere trasmissioni televisive, calcio compreso, semplicemente collegandosi via internet al segnale di alcune emittenti televisive cinesi ripetuto su internet dalle stesse. L’operazione della Finanza era iniziata lo scorso ottobre, in seguito ad una querela presentata da parte di Sky e sulla scia dell'interesse che un'intervista a Beppe Grillo aveva suscitato in relazione ai siti oggi oscurati. A quanto si legge sulla stampa i denunciati rischiano una multa (comunicato stampa di coolstreaming), infatti non sono stati riscontrati intenti di lucro ed il reato contestato sarebbe non quello di avere rubato o trasmesso programmi di Sky ma quello di avere facilitato la fruizione degli stessi, violando, secondo SKY, la legge che tutela il diritto d’autore. La cosa interessante e' che le televisioni cinesi hanno legittimamente acquistato i diritti dei programmi trasmessi ma per la sola messa in onda attraverso il segnale satellitare o digitale. Non potrebbero quindi, sempre secondo l'accusa, mettere i programmi on line. Nel forum di coolstreaming si trovano (trovavano?) le istruzioni per collegarsi, tramite appositi client (programmini) ai server cinesi. Quindi, cosa sta succedendo, oltre al sequestro dei siti web nostrani? Come si tutela la sacrosanta torta del diritto d'autore non potendo intervenire direttamente in Cina? La GdF (per la prima volta?) si e' rivolta ai maggiori fornitori di servizi Internet italiani chiedendo ''di inibire agli utenti italiani l’accesso ai server cinesi'' compilando una vera e propria ''black list'' di siti a cui non sara' permesso l’accesso dall’Italia. Tutto questo proprio nella settimana in cui si contesta a Google di aver accettato la censura preventiva richiesta dal governo cinese! Insomma, nella democratica Italia, per difendere il fantomatico diritto d'autore di SKY, si applica una norma del tutto simile a quella che il governo cinese applica nei confronti dei propri navigatori. Paese che vai, stessa la legge che trovi. Intanto, ricordiamo a tutt* che per il download di materiali, programmi, film e quant'altro e' possibile utilizzare, oltre ai famosi sistemi di p2p (come eMule anche il piu' giovane, anche se ormai diffussissimo Torrent. Se vi serve un posto da dove iniziare a cercare guardate IsoHunt, ma il mondo e' fortunatamente vario e interessante. ]]> 62 2006-01-29 17:40:09 2006-01-29 15:40:09 closed closed sky-un-modo-in-bianco-e-nero publish 0 0 post 0 22 blaumeer@gmail.com 81.208.60.192 2006-01-29 20:35:31 2006-01-29 18:35:31 1 0 0 23 alieno@insiberia.net http://www.autistici.org/alieno/blog/ 213.203.149.18 2006-01-30 12:02:58 2006-01-30 10:02:58 qui c'e' un articolo per cui il governo nella finaziaria 2006 chiede il blocco dei casino' online non autorizzati. ]]> 1 0 0 27 http://punto-informatico.it 213.203.149.18 2006-02-07 11:24:53 2006-02-07 10:24:53 1 0 0 42 info@coolstreaming.it http://www.coolstreaming.it 213.203.149.18 2006-02-17 16:11:41 2006-02-17 15:11:41 1 0 0 Spazzolino da denti e TorPark http://cavallette.autistici.org/2006/01/63 Mon, 30 Jan 2006 19:43:02 +0000 http://cavallette.autistici.org/2006/01/63 Tor? Bene e' uscita una nuova sfavillante applicazione che lo riguarda... TorPark e’ un applicazione di circa 20 Mb, comodamente trasportabile su una penna usb, che con pochi click e' in grado di fornire un server tor gia’ configurato su browser firefox. In questo modo ovunque voi siate potrete navigare anonimizzato dalla rete di server TOR che... non e' la panacea di tutti i mali, ma solo un buon inizio! Al momento TorPark e' disponibile solamente per windows che, nel bene e nel male, e' ancora la principale piattaforma di molti internet point per cui, sperando che presto possa essere disponibile su altre piattaforme, vi inviatiamo ad usarlo ogni qual volta, in giro per il mondo, vogliate tutelare la vostra privacy nella navigazione del web.]]> 63 2006-01-30 21:43:02 2006-01-30 19:43:02 closed closed spazolino-da-denti-e-torpark publish 0 0 post 0 34 http://mezzomondo.nelblog.it/2006/02/09/il-mitico-tor/ 83.103.43.7 2006-02-09 15:03:03 2006-02-09 14:03:03 1 pingback 0 0 528 STEFANOCIRELLI@GMAIL.COM 84.141.129.99 2006-06-05 22:31:34 2006-06-05 21:31:34 1 0 0 Google: usanze cinesi http://cavallette.autistici.org/2006/02/65 Wed, 01 Feb 2006 10:23:03 +0000 http://cavallette.autistici.org/?p=65 Provate a cercare Tiananmen su Google.com images e poi fate altrettando su quello Cinese...


questo è il risultato con google.com
http://images.google.com/images?q=tiananmen
questo quello con google cinese
http://images.google.cn/images?q=tiananmen

altri risultati interessanti si ottengono usando termini come: taiwan, equality, freedom, dissident, dalai lama...


Approfondimenti: [ L'opinione di Google | Termini censurati per la Cina | Strategie di difesa ]
[ Documentation of Internet Filtering Worldwide | Empirical Analysis of Internet Filtering in China ] ]]>
65 2006-02-01 12:23:03 2006-02-01 10:23:03 closed closed google-usanze-cinesi publish 0 0 post 0 26 redtsunami@email.it 213.203.149.18 2006-02-07 11:05:52 2006-02-07 10:05:52 1 0 0 28 gizero@autistici.org 87.5.114.248 2006-02-07 12:19:03 2006-02-07 11:19:03 1 0 0 30 redtsunami@email.it 83.184.182.185 2006-02-08 22:07:06 2006-02-08 21:07:06 1 0 0 31 gizero@autistici.org 87.5.114.248 2006-02-09 01:22:00 2006-02-09 00:22:00 1 0 0 38 cammello@s.com 87.3.167.183 2006-02-14 02:31:18 2006-02-14 01:31:18 1 0 0 44 alieno@insiberia.net http://www.autistici.org/alieno/blog/ 213.203.149.18 2006-02-18 14:12:00 2006-02-18 13:12:00 1 0 0 45 redtsunami@email.it 83.184.193.5 2006-02-19 23:52:55 2006-02-19 22:52:55 1 0 0 50 al@el.cid 82.50.54.243 2006-02-27 23:16:07 2006-02-27 22:16:07 1 0 0 51 info@gaaagle.com http://gaaagle.com/blog 69.142.212.212 2006-03-01 07:29:49 2006-03-01 06:29:49 1 0 0
planet.autistici.org : il raccoglitore di news http://cavallette.autistici.org/2006/02/67 Sat, 04 Feb 2006 17:33:50 +0000 http://cavallette.autistici.org/?p=67 Autistici Inventati Planet e' un nuovo strumento, sviluppato dalla comunita' che gravita nell'orbita R*, costituito sostanzialmente da un "feed aggregator" che analizza tutto il flusso di notizie prodotto dai siti presenti sul server e lo rappresenta in un unica pagina. La sua funzione e' tutta qui, rendere disponibile una visione di cio' che viene prodotto su A/I, una raccolta che esprima lo sviluppo collettivo dell'eterogeneeo flusso d'informazione che costantemente viene prodotto dalle varie entita' che popolano lo spazio server. Il software utilizzato per l'automazione di questo processo e' planet, il quale scarica i feeds pubblicati dai siti che fanno parte di A/I, aggrega il loro contenuto in un singolo seed composto ordinando cronologicamente le varie notizie. Una volta fatto questo, attraverso un template di pagina viene creato il codice HTML controllato nel suo aspetto grafico da un semplice file CSS. Per partecipare al flusso di planet.autistici.org puoi segnalare i tuoi feeds a planet[at]inventati[dot]org. nota: I feeds sostanzialmente sono file scritti in formati semplici basati su XML che permettono lo scambio di contenuti. Uno dei formati piu' popolari e' l'RSS a cui si affiancano RDF e Atom ed entrambi vengono gestiti da Planet. Per maggiori informazioni vedi la voce RSS su Wikipedia. ]]> 67 2006-02-04 18:33:50 2006-02-04 17:33:50 closed closed planetautisticiorg-il-raccoglitore-di-news publish 0 0 post 0 Manutenzione della rete / Network maintenance http://cavallette.autistici.org/2006/02/68 Sat, 04 Feb 2006 17:58:53 +0000 http://cavallette.autistici.org/?p=68 68 2006-02-04 18:58:53 2006-02-04 17:58:53 open open manutenzione-della-rete-network-maintenance private 0 0 post 0 Extensions to survive... http://cavallette.autistici.org/2006/02/71 Tue, 07 Feb 2006 21:00:29 +0000 http://cavallette.autistici.org/?p=71 extension per firefox assolutamente imperdibili...

:: adblock, per bloccare i banner pubblicitari delle pagine che visitate.

:: noscript, con questo tool sarai tu a scegliere quali javascript verranno eseguiti mentre navighi.

:: useragentswitcher, perché sapersi presentare bene e' importante.

:: stealther se attivato non salva nulla nella cache e nella history.

:: SwitchProxy rende più facile cambiare la configurazione del proxy, utilizzimo per chi utilizza tor.
]]>
71 2006-02-07 22:00:29 2006-02-07 21:00:29 closed closed extensions-to-survive publish 0 0 post 0 32 botulinux@gmail.com http://www.botulinux.net/blog 82.59.84.162 2006-02-09 13:04:33 2006-02-09 12:04:33 bad-behavior... altro che googlebot, m'han preso per uno spambot e m'han bloccato!]]> 1 0 0 33 http://mezzomondo.nelblog.it/2006/02/09/langolo-dellachero/ 83.103.43.7 2006-02-09 14:15:13 2006-02-09 13:15:13 1 pingback 0 0 35 putro@autistici.org 80.104.9.83 2006-02-10 17:46:42 2006-02-10 16:46:42 1 0 0 36 blaumeer@gmail.com http://monsterlippa.chiedere.info 81.208.60.192 2006-02-11 16:07:30 2006-02-11 15:07:30 1 0 0 3738 and@inventati.org http://pzwart2.wdka.hro.nl/~afiore 213.189.161.202 2007-01-16 02:22:30 2007-01-16 01:22:30 TrackMeNot]]> 1 0 0
Motori di ricerca sempre più voraci http://cavallette.autistici.org/2006/02/69 Thu, 09 Feb 2006 11:15:32 +0000 http://cavallette.autistici.org/?p=69 :: Nasce riya.com, il motore di ricerca che riconosce il viso delle persone; subito si scatena l'interesse di google.

:: Google integra gmail con google talk (potete invece usare il nostro server Jabber no?), il suo nuovo sistema di istant messaging. L'opzione off the record, che disattiva il logging della conversazione, normalmente di default, rivela le bassissime garanzie di privacy che questo tipo di servizi offre. Di questi giorni anche la conferma ufficiale che google registra i testi degli sms inviati tramite la sua toolbar.

:: Su ComputerBytesMan Richard Smith propone un semplice sistema per scoprire se qualcuno vi legge la posta... fateci sapere se funziona.

:: CNET pubblica un interessante articolo sulla gestione delle informazioni che i motori di ricerca ricavano dal'attività degli utenti.

:: Un articolo di Bruce Schneier su anonimato e responsabilità. La traduzione italiana e molto di più su crypto-gram di gennaio.

]]>
69 2006-02-09 12:15:32 2006-02-09 11:15:32 closed closed motori-di-ricerca-sempre-piu-voraci publish 0 0 post 0
Firenze: 11 Febbraio. Dieci anni di Isole nella Rete. Tavola rotonda http://cavallette.autistici.org/2006/02/66 Thu, 09 Feb 2006 14:27:36 +0000 http://cavallette.autistici.org/?p=66 Isole nella Rete realizzata in collaborazione con la Libreria Majakowskij Sabato 11 febbraio 2006 dalle ore 16 presso il Centro Popolare Autogestito Firenze Sud si terra' una Tavola rotonda sul futuro di Isole nella Rete e piu' in generale dell'autorganizzazione digitale Durante la tavola rotonda saranno raccolte sottoscrizioni a favore del progetto di Isole nella Rete, a seguire cena di sottoscrizione per Isole e la Libreria Majakovskij. Il programma completo]]> 66 2006-02-09 15:27:36 2006-02-09 14:27:36 closed closed firenze-11-febbraio-dieci-anni-di-isole-nella-rete publish 0 0 post 0 29 alieno@insiberia.net http://www.autistici.org/alieno/blog/ 213.203.149.18 2006-02-08 20:56:26 2006-02-08 19:56:26 1 0 0 Grazie per la collaborazione http://cavallette.autistici.org/2006/02/73 Fri, 10 Feb 2006 14:24:49 +0000 http://cavallette.autistici.org/2006/02/73 :: Reporters sans frontières denunciano come il governo cinese ha imprigionato un altro giornalista cyberdissidente grazie alla collaborazione di Yahoo.

I bloggers sono al centro di sempre piu' attenzioni... Possibile che siano gente cosi' cattiva?]]>
73 2006-02-10 15:24:49 2006-02-10 14:24:49 closed closed yahoo-complice-della-cyber-repressione-cinese publish 0 0 post 0 41 alex@ppcnerds.org http://alex321.splinder.com 194.244.29.251 2006-02-17 12:39:37 2006-02-17 11:39:37 1 0 0
Del maiale non si butta via nulla http://cavallette.autistici.org/2006/02/74 Sat, 11 Feb 2006 23:10:03 +0000 http://cavallette.autistici.org/2006/02/74 EFF chiede agli utenti di non utilizzare la nuova versione di Google Desktop che contiene l'opzione search across computers. Tale funzionalità memorizza una copia dei documenti presenti nel vostro hard disk sui server di Google, non fornendo nessun tipo di garanzia sull'utilizzo che verrà fatto di queste informazioni.
In effetti la tendenza e' evidente: conservare i propri documenti su risorse esterne. Presto assisteremo alla nascita del primo sistema operativo senza memoria fisica, dove tutti i dati saranno mantenuti on-line. La politica della grande G (seguita a ruota dalle altre grandi dotcom) e' quella di proporsi come archiviatori universali, raccogliendo tutto cioe' prodotto dall'uminita' informatizzata, dalla sfera privata a quella commerciale. Ti invitano a non buttar via nulla delle tue mail, del tui spam, dei tuoi interessi, del tuo "profilo", come una volta si diceva del maiale... Sembra tutto gratis, e per adesso e' difficile percepire quale sara' il prezzo che pagheremo abituandoci ad affidare la gestione dei nostri dati, mail documenti, racconti, foto, a chi ha come modello di business la vendita di pubblicita' invasiva, personalizzata e che gestisce la piu' grande banca dati del mondo. Quello che questo potra' significare davvero lo capiremo solo col tempo, ma per adesso possiamo provare ad intuire che tutto questo raccogli raccogli raccogli senza nessuna garanzia di come questi dati verranno in futuro utilizzati e' cosa di cui preoccuparsi. ]]>
74 2006-02-12 00:10:03 2006-02-11 23:10:03 closed closed del-maiale-non-si-butta-via-nulla publish 0 0 post 0 37 kulovic@gmail.com 213.140.6.116 2006-02-13 13:21:26 2006-02-13 12:21:26 1 0 0 1108 151.51.21.168 2006-07-18 19:03:53 2006-07-18 18:03:53 1 0 0
Nuovi incubi hi-tech http://cavallette.autistici.org/2006/02/70 Mon, 13 Feb 2006 11:00:23 +0000 http://cavallette.autistici.org/?p=70 :: Realizzati in Giappone da Hitachi rfid di ridottissime dimensioni: appena 0.15 x 0.15 mm. In Olanda invece Philips ne realizza uno delle dimensioni di un francobollo, interamente basato su uno speciale polimero plastico.

:: Le compagnie telecom e it investono cifre folli nella tecnologia Location Based Services; fichissimi servizi smart a pagamento che in nome del businness costruiscono per noi un futuro da incubo.

:: Ignegneri dell'aviazione militare americana stanno sviluppando un sistema per il controlo del tempo atmosferico, in grado di scatenare tempeste e tornado, con cui bloccare i sitemi satellitari del nemico o dare supporto alle proprie truppe.
]]>
70 2006-02-13 12:00:23 2006-02-13 11:00:23 closed closed nuove-catene-hi-tech publish 0 0 post 0 39 rosciomalpelo@libero.it http://seeds.splinder.com 82.53.174.67 2006-02-14 18:07:55 2006-02-14 17:07:55 1 0 0
Firenze: A scuola di TOR. anonimato in rete. http://cavallette.autistici.org/2006/02/75 Wed, 15 Feb 2006 08:27:48 +0000 http://cavallette.autistici.org/?p=75 FLUG (Firenze Linux User Group) giovedi 16 Febbraio 2006, nell'ambito delle Hacknight, organizza un incontro presso STAZ - Stazione di Confine dove verrà presentato il Programma Tor , programma per rendere anonime la navigazione e la pubblicazione su internet, l'instant messaging, IRC, SSH e altro ancora. Durante l'incontro verrà illustrata anche la realizzazione del server tortuga da parte del FLUG.]]> 75 2006-02-15 09:27:48 2006-02-15 08:27:48 closed closed firenze-a-scuola-di-tor-anonimato-in-rete publish 0 0 post 0 Governo Inglese vuole backdoor dentro Windows http://cavallette.autistici.org/2006/02/76 Wed, 15 Feb 2006 17:11:07 +0000 http://cavallette.autistici.org/?p=76 per ottenere l'accesso alle partizioni crittate di quello che sarà il nuovo sistema operativo Windows Vista. Microsoft fin da ora promette tutta una serie di funzionalità al servizio delle major e dei vari monopolisti dell'information technology grazie all'implementazione del Trusted Computing. ]]> 76 2006-02-15 18:11:07 2006-02-15 17:11:07 closed closed governo-inglese-vuole-backdoor-dentro-windows publish 0 0 post 0 RFID hacks http://cavallette.autistici.org/2006/02/4 Thu, 16 Feb 2006 13:40:02 +0000 http://cavallette.autistici.org/wordpress/?p=4 :: Come fabbricarsi un portafogli blocca rfid.

:: RFDump il tool per cominciare con l'rfid hacking.

:: sniffing and cracking rfid crypto.

:: Per i pazzi che, anticipando i tempi, vogliono impiantarsi un rfid sottopelle, ecco un metodo economico.

:: Alcuni RFID tags sarebbero facili da hackerare. Anche Adi Shamir è arrivato ad analoghe conclusioni (it).

]]>
4 2006-02-16 14:40:02 2006-02-16 13:40:02 closed closed minimal-hack publish 0 0 post 0
La Cina quanto è vicina? http://cavallette.autistici.org/2006/02/78 Sat, 18 Feb 2006 11:00:59 +0000 http://cavallette.autistici.org/?p=78 :: Il Governo Italiano blocca l'accesso a 500 siti dall'Italia. Si tratta di siti che offrono servizi di gioco d'azzardo.

:: Approvato in gran segreto il recepimento della direttiva Frattini con cui si tenta di aggravare le responsabilità dei provider mettendo così rischio la libertà della rete.
:: Nuove denunce intimidatorie per diffamazione a blogger italiani.

:: Da Reporters sans frontière: Handbook for bloggers and cyber-dissidents.]]>
78 2006-02-18 12:00:59 2006-02-18 11:00:59 closed closed la-cina-quanto-e-vicina publish 0 0 post 0 43 http://mezzomondo.nelblog.it/2006/02/18/la-cina-non-e-affatto-lontana/ 62.173.160.72 2006-02-18 13:16:37 2006-02-18 12:16:37 1 pingback 0 0 46 alieno@insiberia.net http://www.autistici.org/alieno/blog/ 213.203.149.18 2006-02-21 12:09:26 2006-02-21 11:09:26 1 0 0 47 legrand@ppcnerds.org http://alex321.splinder.com 194.244.29.251 2006-02-21 17:24:16 2006-02-21 16:24:16 1 0 0
P2P: Razorback sequestrato http://cavallette.autistici.org/2006/02/85 Wed, 22 Feb 2006 00:30:02 +0000 http://cavallette.autistici.org/?p=85 eDonkey/eMule è stato posto sotto sequestro dalla polizia belga. L'accusa lo vede responsabile della diffusione di materiale protetto dal diritto d'autore, nonostante l'attività del server si limitasse a quella di "motore di ricerca" dei files della rete.
Ora sulla rete p2p sarebbero presenti solo Razorback fasulli, ovvero server realizzati dalle forze dell'ordine per monitorare e raccogliere dati sul traffico; pare comunque che nessun dato personale fosse archiviato sui veri server Razorback. Per gli utilizzatori non cambierà quasi nulla in quanto al sequestro di questo famosissimo server già corrisponde la nascita di una nuova rete decenteralizzata: Kad...
...you can't stop the music!]]>
85 2006-02-22 01:30:02 2006-02-22 00:30:02 closed closed p2p-razorback-sequestrato publish 0 0 post 0
Francia: vietato dimostrare che un software è buggato http://cavallette.autistici.org/2006/02/86 Wed, 22 Feb 2006 00:41:37 +0000 http://cavallette.autistici.org/?p=86 Guillermito, hacker francese ed attuale ricercatore ad Harvard, è stato condannato definitivamente per aver rivelato nel 2001 un bug di ViGuard, software antivirus di Tegam.
Il commento alla notizia lo lasciamo alle parole di Guellermito: "non c'è il diritto in Francia di dimostrare tecnicamente che un software contiene una falla di sicurezza, o che la pubblicità di quel software dice il falso. Dormite tranquilli, cittadini, tutti i vostri software sono perfetti".]]>
86 2006-02-22 01:41:37 2006-02-22 00:41:37 closed closed 86 publish 0 0 post 0 48 elCyd@al.cy 81.208.92.210 2006-02-23 14:18:33 2006-02-23 13:18:33 1 0 0
e' trendy: spia il cellulare dei tuoi amici http://cavallette.autistici.org/2006/02/87 Sun, 26 Feb 2006 09:08:17 +0000 http://cavallette.autistici.org/?p=87 questa tecnologia si sta diffondendo sul mercato dell'utenza domestica, che può (fortunatamente in italia sembra ancora che nessuno venda al pubblico), con un po' di soldi e un po' di indecenza, pedinare e spiare 24 ore su 24 la moglie, il marito, l'amante, il rivale o il collega. Basta impossessarsi per cinque minuti del telefonino della vittima e collegarsi a Internet. Il sistema funziona bene ed è inquietate quanto sia semplice da usare, come ognuno può verificare andando su www.followus.co.uk. Un incubo da Grande Fratello alla portata di tutti, con costi di bassi, al livello dei messaggi sms e un margine di errore di circa cento metri ... ]]> 87 2006-02-26 10:08:17 2006-02-26 09:08:17 closed closed e-trandy-spia-il-cellulare-dei-tuoi-amici publish 0 0 post 0 1280 frank@mail.it http://www.spiare.com 82.58.169.84 2006-09-04 20:44:42 2006-09-04 19:44:42 1 0 0 dailyHacking... http://cavallette.autistici.org/2006/02/88 Mon, 27 Feb 2006 09:08:25 +0000 http://cavallette.autistici.org/?p=88 :: Cripta al-volo il contenuto della tua penna usb.

:: Autocostruisciti un BlueSniper Rifle per divertirsi con i dispositivi bluetooth. Per saperne di più consigliamo la lettura di bluetooth, tutta la verita', nient'altro che la verità.

:: Un progetto per costruire un Key logger hardware.

]]>
88 2006-02-27 10:08:25 2006-02-27 09:08:25 closed closed dailyhacking publish 0 0 post 0
Nuove prospettive di governo elettronico http://cavallette.autistici.org/2006/02/89 Tue, 28 Feb 2006 00:40:00 +0000 http://cavallette.autistici.org/?p=89 :: Il governo USA alla ricerca di RFID di nuova generazione per esercitare un controllo diretto sulla popolazione. A sostenerlo sono Katherine Albrecht e Liz McIntyre, co-autori del libro Spychips: How Major Corporations and Government Plan to Track Your Every Move with RFID.

:: Secondo il New York Times l'NSA, National Security Agency, sarebbe alla ricerca di nuovi esperti di data mining, tecnologia che permette di estrarre informazioni utili da una grande quantità di dati, anche apparentemente scorrelati fra loro.

:: Europa: entra in vigore la nuova normativa europea sul data retention. I dati personali relativi all'uso telefonico o di Internet potranno essere conservati da un periodo minimo di sei mesi a massimo di due anni: la scelta dipende da ciascun paese.
:: L'Italia è prima in europa nella realizzazione di un commissariato online, grazie ad un accordo con i principali portali e provider Internet. Interessante notare come per questo paese Internet sia soprattutto l'ennesimo spazio da pattugliare...

:: E' uscita cryptogram di febbraio in italiano.

]]>
89 2006-02-28 01:40:00 2006-02-28 00:40:00 closed closed 89 publish 0 0 post 0
[OT] Filmino amatoriale della polizia italiana http://cavallette.autistici.org/2006/03/90 Wed, 01 Mar 2006 22:58:59 +0000 http://cavallette.autistici.org/?p=90 scorribande a firenze [16MB - .mov] - [100MB - .mov] E mentre la Polizia si diverte come avete visto, i Carabinieri, di ben altra levatura, non perdono certo tempo a fare i giovani sportivi: Video di Sassuolo e qualche articolo Di certi uomini non si potrebbe proprio fare a meno.]]> 90 2006-03-01 23:58:59 2006-03-01 22:58:59 closed closed ot-filmino-amatoriale-della-polizia-italiana publish 0 0 post 0 enclosure enclosure NetCult http://cavallette.autistici.org/2006/03/79 Thu, 02 Mar 2006 10:16:12 +0000 http://cavallette.autistici.org/2006/02/ :: Una ricerca rivela come si sia soliti sovrastimare la propria capacità di tradurre il "tono" di un discordo in un messaggio scritto per email o tramite chat.

:: Richard Stallman parla di GPLv3, DRM e brevetti in una lunga intervista su punto informatico.

]]>
79 2006-03-02 11:16:12 2006-03-02 10:16:12 closed closed 79 publish 0 0 post 0
Il mondo si contorce http://cavallette.autistici.org/2006/03/91 Thu, 02 Mar 2006 23:26:29 +0000 http://cavallette.autistici.org/2006/03/91 L'uomo contemporaneo sembra vivere in uno stato di perenne insicurezza, e di paura del proprio simile. La scienza ha un che di maleficamente affascinante nella misura in cui permette di rendere predicibile il futuro: lo rende deterministico. L'uomo contemporaneo misura la propria tranquillita' nell'illusione dell'annientamento dell'indeterminismo. Il controllo e la sorveglianza diventano essenziali per nascondere le fratture, le divisioni, i conflitti, ed insieme creano una situazione di dipendenza e di non ritorno. Sembra incredibile, ad esempio. pensare che fino a 10 o 15 anni fa riuscissimo a vivere senza "zone videosorvegliate", eppure era cosi'. Ma ormai esse vivono, sono tra di noi, ed ad alcuni di noi donano una strana sensazione di sospensione dell'ansia. La ricerca di questo stato d'animo e' il motore immobile dell'universo del controllo e della sorveglianza moderni. La vita di un uomo e' costellata di mille pericoli: puoi venire aggredito, rapinato, possono minacciarti con una siringa, possono caderti degli aereoplani sulla testa, oppure puoi finire sequestrato dai terroristi in un cinema, puoi anche esplodere insieme ad un kamikaze. Ti puo' capitare di tutto. Il mondo contemporaneo e' estremamente violento ed imprevedibile. E' impossibile sopravvivere senza un aiuto per lenire quest'ansia, questo rumore di fondo della nostra quotidianita'. Servono controllo e sorveglianza per scacciare un poco di ansia. Serve un recinto per tenere lontano i lupi. Serve un lupo per giustificare il recinto, serve un pericolo per giustificare l'ansia. Serve l'ansia per giustificare la nostra infelicita'. Il pestaggio di Sassuolo e' ancora un passo avanti rispetto a queste considerazioni. La tecnologia si ritorce contro l'ingranaggio del controllo, in questo caso i carabinieri: sarebbe stato meglio non vedere, il panopticum necessita di alcune zone d'ombra, che coincidono con gli spazi occupati dal sorvegliante. Il controllore deve essere protetto dagli strumenti che utilizza. Colti dalla candid camera i sorveglianti giocano a carte scoperte: i carabinieri vengono trasferiti, ma la citta', si dice, e' con loro. Io non credo che sia pura propaganda sul modello dei serial tv con protagonisti figone e fighetti nei panni dei militari dell'arma. Penso che veramente le persone preferiscano sentirsi sicuri in una gabbia sempre piu' piccola e soffocante, anziche' affrontare da soli l'incertezza del quotidiano. Tutto questo mi appare tremendamente logorante, eppure estremamente reale. La paura che attraversa questi anni del nuovo secolo, assomiglia al risveglio di un demone sopito, un archetipo, che si incarna in una sorta di allucinazione collettiva, nella quale milioni di corpi si calpestano a vicenda per saltare dentro una gabbia ormai stracolma. Alcuni muoiono consumati dalla propria ansia, altri perdono gli arti nella scalata. Chi raggiunge la gabbia si trova a sostare su una montagna di corpi: i piu' fortunati impazziscono divorati dalla paura. Il mondo si contorce.]]> 91 2006-03-03 00:26:29 2006-03-02 23:26:29 closed closed il-mondo-si-contorce publish 0 0 post 0 60 v4@autistici.org http://www.autistici.org/ilprimitivo 87.1.194.57 2006-03-06 13:18:36 2006-03-06 12:18:36 1 0 0 Lustro http://cavallette.autistici.org/2006/03/92 Fri, 03 Mar 2006 18:27:45 +0000 http://cavallette.autistici.org/2006/03/92 92 2006-03-03 19:27:45 2006-03-03 18:27:45 closed closed lustro publish 0 0 post 0 53 camm@s.com 87.3.167.200 2006-03-03 21:03:29 2006-03-03 20:03:29 1 0 0 54 stilianos@alice.it 82.52.93.168 2006-03-03 22:41:25 2006-03-03 21:41:25 1 0 0 55 pog@paranoici.org http://www.botulinux.net/blog 87.6.150.93 2006-03-04 12:10:28 2006-03-04 11:10:28 1 0 0 56 spiorf@autistici.org 82.48.202.8 2006-03-04 14:04:56 2006-03-04 13:04:56 1 0 0 57 deirdre@autistici.org http://www.stolenchild.splinder.com 82.50.102.206 2006-03-05 10:17:12 2006-03-05 09:17:12 1 0 0 58 ano@nymo.us 85.18.136.86 2006-03-06 03:52:00 2006-03-06 02:52:00 1 0 0 59 ilmionick@gmail.com 82.60.71.157 2006-03-06 10:23:07 2006-03-06 09:23:07 1 0 0 61 sdfsfs@sfdsfd.it 151.99.179.128 2006-03-06 17:17:25 2006-03-06 16:17:25 1 0 0 62 teknoraver@gmail.com http://alienation.splinder.com 82.57.176.240 2006-03-13 01:52:34 2006-03-13 00:52:34 1 0 0 Censurato Blogspot in Pakistan http://cavallette.autistici.org/2006/03/93 Sat, 04 Mar 2006 22:30:25 +0000 http://cavallette.autistici.org/?p=93 campagna di supporto ai bloggers pakistani. E noi non perdiamo l'occasione per ricordare il manuale del bravo blogger cyberdissidente realizzato da Reporter Sans Frontiers. Fonte: Karachi Collective blog. ]]> 93 2006-03-04 23:30:25 2006-03-04 22:30:25 closed closed censurato-blogspotcom-in-pakistan publish 0 0 post 0 Tech Hype Bulletin http://cavallette.autistici.org/2006/03/94 Wed, 08 Mar 2006 13:35:42 +0000 http://cavallette.autistici.org/?p=94 :: Microsoft ha appena raggiunto la soglia dei 5mila brevetti esclusivi, tutti su tecnologie informatiche ed elettroniche.

:: La Cina lancia la sua Internet.

:: Fon, un interessante progetto di connessione a banda larga attraverso wi-fi, ottiene immediatamente l'appoggio di google e skype che investono 18 milioni di euro.
]]>
94 2006-03-08 14:35:42 2006-03-08 13:35:42 closed closed tech-hype-bulletin publish 0 0 post 0
Human Right China accusa Microsoft http://cavallette.autistici.org/2006/03/95 Wed, 08 Mar 2006 14:31:33 +0000 http://cavallette.autistici.org/?p=95 Human Rights in China scaglia accuse pesantissime contro il distaccamento cinese di Microsoft: l'azienda di Redmond avrebbe collaborato col regime cinese, permettendo l'arresto di Li Yuanlong, un giornalista dissidente utente di hotmail.
Per ora il colosso IT nega qualsiasi coinvolgimento nella vicenda.... ]]>
95 2006-03-08 15:31:33 2006-03-08 14:31:33 closed closed human-right-china-accusa-microsoft publish 0 0 post 0
Audio hacks http://cavallette.autistici.org/2006/03/84 Thu, 09 Mar 2006 13:49:56 +0000 http://cavallette.autistici.org/?p=84 :: Come recuperare CD graffiati

:: Costruisci da te un amplificatore per MP3 Player

:: The Wireless Music Player
]]>
84 2006-03-09 14:49:56 2006-03-09 13:49:56 closed closed audio-hacks publish 0 0 post 0 63 teknoraver@gmail.com http://alienation.splinder.com 82.57.176.240 2006-03-13 01:53:39 2006-03-13 00:53:39 1 0 0
Scoperta falla di sicurezza in GPG http://cavallette.autistici.org/2006/03/96 Fri, 10 Mar 2006 12:31:30 +0000 http://cavallette.autistici.org/?p=96 serio problema nella verifica delle firme digitali da parte di GPG, bug che riguarda quindi anche l'uso di GPG nelle email. Sarebbe infatti possibile per un attacante prendere un messaggio firmato e inserire dati arbitrari nel testo senza che la firma ne risulti modificata. A seconda di come gpg viene invocato, gpg potrebbe restituire falsi positivi, come dimostrato nello studio di alcune varianti dell'attacco.

Tutte le versioni di gnupg precedenti alla 1.4.2.2 sono affette da questo bug, è fortemente raccomandato passare al più presto possibile alla versione 1.4.2.2. ]]>
96 2006-03-10 13:31:30 2006-03-10 12:31:30 closed closed scopert-falla-di-sicurezza-in-gpg publish 0 0 post 0
Nuove offensive all'uso libero della tecnologia. http://cavallette.autistici.org/2006/03/97 Mon, 13 Mar 2006 09:03:50 +0000 http://cavallette.autistici.org/?p=97 :: Nonostante la bocciatura di soli pochi mesi fa la UE ci riprova e prepara una commissione che potrebbe portare ad un nuovo provvedimento sui brevetti. Florian Mueller di nosoftwarepatents.org avverte gli europei e lancia l'allarme.

:: Da informationweek un articolo che spiega la stretta connessione fra Trusted Computing e DRM, Digital Rights Management, alla faccia delle smentite delle aziende promotrici del TC.

:: Quali vie d'uscita esistono al Trusted Computing? Un articolo di punto informatico prova a dare qualche prospettiva. ]]>
97 2006-03-13 10:03:50 2006-03-13 09:03:50 closed closed nuove-offensive-alluso-libero-della-tecnologia publish 0 0 post 0 64 dido@nonpenso.org http://dido.nonpenso.org 62.123.168.112 2006-03-13 12:06:06 2006-03-13 11:06:06 1 0 0 72 maskarade@jupiter.com 193.205.225.128 2006-03-27 17:06:39 2006-03-27 16:06:39 1 0 0
Militari senza vergogna http://cavallette.autistici.org/2006/03/101 Thu, 16 Mar 2006 14:05:41 +0000 http://cavallette.autistici.org/?p=101 :: In nome della "lotta al terrorismo", scusa del secolo per sdoganare all'opinione pubblica globale qualsiasi nefandezza, la DARPA rivela alcuni dettagli sulle ricerche in atto per realizare insetti ed altri animali soldato.

:: E' made in USA anche il primo robot che viola la prima delle tre leggi della robotica di Asimov. ]]>
101 2006-03-16 15:05:41 2006-03-16 14:05:41 closed closed ricercatori-militari-usa-senza-vergogna publish 0 0 post 0 65 darksky@despammed.com 81.208.74.177 2006-03-17 11:46:57 2006-03-17 10:46:57 1 0 0 66 el@cyd.org 85.18.136.107 2006-03-18 15:00:41 2006-03-18 14:00:41 1 0 0 67 darksky@despammed.com 80.87.28.172 2006-03-19 11:20:04 2006-03-19 10:20:04 1 0 0 68 taqpolpcr@hotmail.com 151.42.231.235 2006-03-21 16:59:27 2006-03-21 15:59:27 1 0 0 69 mayravers@hotmail.com 85.18.136.107 2006-03-21 18:07:41 2006-03-21 17:07:41 1 0 0
Googlez http://cavallette.autistici.org/2006/03/99 Fri, 17 Mar 2006 15:14:37 +0000 http://cavallette.autistici.org/2006/03/ :: Tom, un ragazzo di sedici anni, beffa GoogleNews, scrivendo falsi comunicati stampa.

:: Si ravvivano le polemiche sui click fraudolenti [1] e Google con un accordo extragiudiziale paga 90 milioni di dollari per chiudere una causa sull’argomento.

:: Il social network di Google, Orkut, finisce sotto accusa per terrorismo. Secondo esperti il sito sarebbe usato da Al Qaeda per reclutare occidentali per azioni terroristiche. L'attacco alle comunità virtuali è cominciato.
]]>
99 2006-03-17 16:14:37 2006-03-17 15:14:37 closed closed googlez publish 0 0 post 0
Sicurezza: tra live distro e firefox estension http://cavallette.autistici.org/2006/03/102 Mon, 20 Mar 2006 11:29:15 +0000 http://cavallette.autistici.org/?p=102 :: Da darknet.org.uk una top10 di distro live.

:: Cerias propone una selezione di extension di firefox orientate alla sicurezza.

:: Qualche consiglio su come scegliere una password sicura.]]>
102 2006-03-20 12:29:15 2006-03-20 11:29:15 closed closed sicurezza-tra-live-distro-e-firefox-estension publish 0 0 post 0
FSFE: è nata gnuvox.info http://cavallette.autistici.org/2006/03/105 Tue, 21 Mar 2006 22:47:26 +0000 http://cavallette.autistici.org/?p=105 gnuvox.info, la voce quotidiana della Free Software Foundation Europe e della community: uno strumento per fare informazione, condividere strumenti e cultura, sostenere iniziative comuni a sostegno del software libero. ]]> 105 2006-03-21 23:47:26 2006-03-21 22:47:26 closed closed fsfe-nasce-gnuvoxinfo publish 0 0 post 0 70 http://mezzomondo.nelblog.it/2006/03/22/la-voce-del-caprone/ 62.173.160.72 2006-03-22 00:39:17 2006-03-21 23:39:17 1 pingback 0 0 Giochi pesanti sulle libertà digitali http://cavallette.autistici.org/2006/03/106 Wed, 22 Mar 2006 11:26:46 +0000 http://cavallette.autistici.org/?p=106 :: Parigi cala la scure sul P2P. L'Assemblea Nazionale ha approvato un provvedimento che impone un nuovo trattamento sul DRM e cambia il mercato digitale. Carcere per chi scardina i sistemi anticopia e software libero a rischio.

:: Il Patriot Act è stato rinnovato con piccole correzioni, che però non mettono in discussione le norme più contestate; le indagini sull'operato della NSA continueranno, ma Bush per ora ha la meglio.

:: Usa, proposta di legge su imprese e censura di Internet. Il repubblicano Christopher Smith presenta il “Global Online Freedom Act of 2006”.

:: Australia verso i filtri antiporno. Il leader dell'opposizione australiana vuole obbligare gli ISP ad implementare filtri statali per eliminare pornografia e contenuti violenti dalla Rete. Una censura... soft

]]>
106 2006-03-22 12:26:46 2006-03-22 11:26:46 closed closed giochi-pesanti-sulle-liberta-digitali publish 0 0 post 0
DIY: energy http://cavallette.autistici.org/2006/03/103 Thu, 23 Mar 2006 09:00:42 +0000 http://cavallette.autistici.org/?p=103 :: Un'interessantissima collezione di link sulle forme di energia alternative.

:: Utile documentazione in italiano sulle fonti energetiche rinnovabili.

:: Generatore elettrico a pedali.

:: Earth Nighttime! la mappa notturna del globo: tra spreco energetico, inquinamento luminoso e notti bianche... ]]>
103 2006-03-23 10:00:42 2006-03-23 09:00:42 closed closed diy-energy publish 0 0 post 0
googleAds http://cavallette.autistici.org/2006/03/108 Mon, 27 Mar 2006 09:00:11 +0000 http://cavallette.autistici.org/?p=108 :: AdSense, ecco alcune delle parole più redditizie.

:: Da un'interessante ricerca di Enquiro si deduce come l'occhio degli utenti cada su tre precisi punti delle pagine visitate; tali spazi, ovviamente, coincidono con quelli nei quali Google propone le proprie promozioni contestuali.

]]>
108 2006-03-27 10:00:11 2006-03-27 09:00:11 closed closed googleads publish 0 0 post 0 71 http://mezzomondo.nelblog.it/2006/03/27/a-testa-alta/ 62.173.160.72 2006-03-27 12:48:27 2006-03-27 11:48:27 1 pingback 0 0
Heavens Above http://cavallette.autistici.org/2006/03/109 Tue, 28 Mar 2006 08:04:25 +0000 http://cavallette.autistici.org/?p=109 articolo di wired su una comunità amatoriale di osservatori del cielo, con "la fissa" di individuare traiettorie ed effemeridi di ogni tipo di satellite messo in orbita, inclusi quelli spia. L'effimera e misteriosa comunità ha come riferimento il sito web heavens-above.com.
]]>
109 2006-03-28 09:04:25 2006-03-28 08:04:25 closed closed heavens-abovecom publish 0 0 post 0
P2P: nuovo giro di vite http://cavallette.autistici.org/2006/03/111 Tue, 28 Mar 2006 09:55:39 +0000 http://cavallette.autistici.org/2006/03/111 :: La Guardia di Finanza interviene su Freeazzurra, network utilizzato perlopiù da utenti Fastweb con DC++. L'operazione Wild Sharer è ancora in corso e ci vorranno alcuni giorni prima che vengano reso noti tutti i particolari.

:: Germania scaricare illegalmente è rubare, equiparato il download di opere protette al furto vero e proprio. La nuova legge tedesca antipirateria entrerà in vigore dal 2007.

]]>
111 2006-03-28 10:55:39 2006-03-28 09:55:39 closed closed p2p-nuovo-giro-di-vite publish 0 0 post 0
29 marzo: Eclissi Solare http://cavallette.autistici.org/2006/03/112 Tue, 28 Mar 2006 13:52:30 +0000 http://cavallette.autistici.org/?p=112 eclissi solare. La prossima eclisse parziale visibile dall’Italia avverrà il 4 gennaio 2011, mentre per vedere un’eclisse totale senza muoverci da casa dovremo aspettare il 2187. La fascia di centralità (quella cioè da cui l’eclisse apparirà totale e tutto il corpo del Sole sarà coperto dalla Luna) attraverserà l’Atlantico meridionale, il Ghana, il deserto del Sahara, la regione al confine tra Libia ed Egitto, poi si tufferà nel Mediterraneo per approdare in Turchia nel golfo di Antalya, quindi proseguirà attraverso il Mar Nero e il Mar Caspio per perdersi infine tra gli Urali. Il fenomeno sarà visibile anche dall'Italia, a partire dalle 11:30, anche se in modo solo parziale.]]> 112 2006-03-28 14:52:30 2006-03-28 13:52:30 closed closed 29-marzo-eclissi-solare publish 0 0 post 0 dailyHacking... http://cavallette.autistici.org/2006/03/107 Wed, 29 Mar 2006 09:11:49 +0000 http://cavallette.autistici.org/?p=107 :: How-To: SSH tunnels for secure network access.

:: Rilegatura fatta in casa.

:: Consigli su come riciclare vecchi computer.

]]>
107 2006-03-29 10:11:49 2006-03-29 09:11:49 closed closed dailyhacking-2 publish 0 0 post 0
eclissi parziale della rete A/I http://cavallette.autistici.org/2006/03/114 Wed, 29 Mar 2006 09:29:35 +0000 http://cavallette.autistici.org/?p=114 114 2006-03-29 10:29:35 2006-03-29 09:29:35 closed closed eclissi-parziale-della-rete-ai publish 0 0 post 0 Free Media Days: pratiche, strumenti e riflessioni sui diritti d'autore nell'era digitale http://cavallette.autistici.org/2006/03/104 Wed, 29 Mar 2006 14:24:56 +0000 http://cavallette.autistici.org/?p=104 oziosi.org e projects on island organizzano a Perugia la terza edizione dei Free Media Days. Una tre giorni di smanettamento, di condivisione di esperienze e intreccio di relazioni tra realtà attive nel sempre ricco mondo del Do IT Yourself.]]> 104 2006-03-29 15:24:56 2006-03-29 14:24:56 closed closed free-media-days-pratiche-strumenti-e-riflessioni-sui-diritti-dautore-nellera-digitale publish 0 0 post 0 Schneier: "Il futuro della privacy" http://cavallette.autistici.org/2006/03/115 Thu, 30 Mar 2006 06:40:59 +0000 http://cavallette.autistici.org/2006/03/ cryptogram di marzo: Negli ultimi vent'anni vi è stata una svolta radicale nella battaglia per la privacy personale. La diffusione sempre più capillare dei computer ha portato a una quasi costante sorveglianza di tutti, con profonde conseguenze per la nostra società e le nostre libertà. Sia le grandi aziende che le forze dell'ordine stanno utilizzando questo nuovo tesoro di dati di sorveglianza. Noi, in quanto società, dobbiamo comprendere le tendenze tecnologiche e discuterne le implicazioni. Se ignoriamo il problema e lo lasciamo al mercato, scopriremo presto di avere ben poca privacy da difendere. La maggior parte delle persone pensa alla sorveglianza in termini di procedura di polizia: seguire quell'auto, osservare quella data persona, intercettare le sue conversazioni telefoniche. Questo genere di sorveglianza viene ancora impiegato, ma la sorveglianza attuale segue più da vicino il modello della NSA, usato di recente a danno dei cittadini americani: intercettare ogni conversazione telefonica, alla ricerca di alcune parole chiave. Si tratta sempre di sorveglianza, ma è sorveglianza all'ingrosso. Quello della sorveglianza all'ingrosso è un universo completamente nuovo. Non si tratta di seguire quell'auto, ma di seguire tutte le auto. La National Security Agency può mettersi in ascolto di qualunque telefonata, ricercando pattern di comunicazione o parole chiave che possano indicare una conversazione fra terroristi. Molti aeroporti tengono traccia di tutte le targhe dei veicoli lasciati nei loro parcheggi, e possono utilizzare quel database per localizzare automobili sospette o abbandonate. In diverse città vi sono scanner di targhe automobilistiche fissi oppure montati su auto della polizia, che registrano ogni veicolo di assaggio e conservano i dati raccolti per successive analisi. Sempre in maggior misura, giorno dopo giorno, lasciamo una scia di impronte elettroniche. Una volta si andava in libreria, si dava un'occhiata in giro, e si comprava un libro pagandolo in contanti. Ora si visita Amazon, e tutto quel che cerchiamo e compriamo viene registrato. Una volta si pagava il pedaggio utostradale inserendo monete in una macchina; ora il Telepass registra la data e l'ora del nostro passaggio al casello. Vengono raccolti dati che ci riguardano ogni volta che facciamo una telefonata, inviamo un'email, acquistiamo qualcosa con la carta di credito o visitiamo un sito Web. Molto è stato scritto in merito ai chip RFID e a come possano essere utilizzati per tener traccia delle persone. Le persone possono anche essere localizzate attraverso i loro telefoni cellulari, i loro dispositivi Bluetooth e i loro computer dotati di WiFi. In alcune città, delle videocamere catturano la nostra immagine centinaia di volte al giorno. L'elemento comune in tutti questi casi sono i computer. I computer sono sempre più coinvolti nelle nostre transazioni, e i dati sono un prodotto secondario di tali transazioni. Con la progressiva diminuzione del costo della memoria dei calcolatori, un sempre maggior numero di queste impronte elettroniche viene conservato. E con il diminuire dei costi di elaborazione, una sempre maggior quantità di tali dati viene diversamente indicizzata e correlata, per poi venire impiegata con secondi fini. Le informazioni che ci riguardano hanno un valore. Per la polizia, ma anche per le grandi aziende. Il Dipartimento di Giustizia vuole i dettagli delle ricerche fatte con Google, in modo da poter cercare pattern che possano servire a trovare pedopornografi. Google si serve di quegli stessi dati per visualizzare annunci pubblicitari sensibili al contesto. La città di Baltimora si serve della fotografia aerea per sorvegliare ogni casa, alla ricerca di eventuali abusi edilizi. Un'azienda di giardinaggio utilizza gli stessi dati per migliorare il marketing dei propri servizi. La compagnia telefonica mantiene registri dettagliati delle chiamate per emettere periodicamente la bolletta; la polizia li utilizza per catturare i malviventi. Durante il boom del dot.com, il database clienti era spesso l'unica risorsa vendibile nelle mani di una società. Aziende come Experian e Acxiom sono nel business della compravendita di questo genere di informazioni, e i loro clienti sono altre aziende ma anche enti governativi. I computer diventano più piccoli e meno costosi ogni anno, e questa tendenza è destinata a continuare. Ecco soltanto un esempio delle impronte elettroniche che lasciamo: Per memorizzare tutto quello che il dattilografo più veloce è in grado di immettere nel proprio computer in un anno sono necessari circa 100 megabyte. Ossia una singola memoria flash odierna, e possiamo immaginare i produttori di computer offrire una cosa del genere come funzionalità per una migliore affidabilità. Per registrare tutto quel che l'utente medio svolge interagendo con Internet è richiesta più memoria, da 4 a 8 gigabyte all'anno. È molto, ma immagazzinare tutto è il modello di Gmail, e probabilmente fra non molti anni tutti gli ISP offriranno un servizio del genere. L'individuo medio spende 500 minuti al mese in conversazioni al cellulare, ovvero 5 gigabyte all'anno per registrare tutte queste informazioni. Il mio iPod può memorizzare 12 volte quei dati. Un piccolo registratore vitale da indossare e che registra di continuo è ancora lontano qualche generazione: 200 gigabyte all'anno per la parte audio, 700 gigabyte all'anno per il video. Verrà venduto come dispositivo di sicurezza, in modo che nessuno possa attaccarvi senza essere registrato. Quando questo oggetto sarà realtà, il non indossarlo verrà usato come prova che una persona intende commettere un reato, nella stessa maniera in cui oggi in tribunale gli accusatori si servono del fatto che un individuo ha lasciato il proprio cellulare a casa come prova che costui non voleva essere rintracciato? In un certo senso stiamo vivendo in un'epoca unica nella storia. I controlli di identità sono comuni, ma tuttora siamo ancora noi a dover estrarre i documenti. Presto la cosa avverrà in automatico, tramite un chip RFID nel portafoglio oppure mediante videocamere con riconoscimento facciale. E quelle videocamere, oggi ancora visibili, si rimpiccioliranno al punto da scomparire. Non potremo mai fermare l'avanzamento tecnologico, ma possiamo emanare una legislazione che protegga la nostra privacy: leggi di vasta portata che stabiliscano ciò che può essere fatto con le informazioni personali sul nostro conto e che garantiscano una maggiore protezione della nostra privacy dalle forze di polizia. Oggi non siete in possesso delle informazioni personali su di voi: le possiede chi le raccoglie. Vi sono leggi a protezione di parti specifiche dei dati personali (i registri dei videonoleggi, le informazioni sanitarie) ma non sono nulla a confronto delle estese leggi di protezione della privacy che è possibile trovare nei paesi europei. Questa è davvero l'unica soluzione; lasciare al mercato il compito di risolvere tale questione avrà come risultato una sorveglianza all'ingrosso ancor più invasiva. Molti di noi non hanno problemi a fornire informazioni personali in cambio di servizi specifici. Ciò a cui ci opponiamo è la raccolta di informazioni personali fatta di nascosto, e il secondo fine dell'utilizzo di tali informazioni una volta raccolte: la compravendita di dati personali che avviene alle nostre spalle. In un certo senso, questa ondata di dati personali è il problema di inquinamento dell'era dell'informazione. Tutti i processi di informazione lo producono. Se ignoriamo il problema, esso continuerà ad esistere. E il solo sistema per affrontare tale inquinamento in modo efficace è quello di emanare leggi che ne regolino la sua produzione, uso, e conseguente smaltimento. Questo articolo è stato originariamente pubblicato sul Minneapolis Star-Tribune. [ http://www.startribune.com/562/story/284023.html ] ]]> 115 2006-03-30 07:40:59 2006-03-30 06:40:59 closed closed schneier-il-futuro-della-privacy publish 0 0 post 0 Password and Security http://cavallette.autistici.org/2006/03/110 Fri, 31 Mar 2006 07:40:40 +0000 http://cavallette.autistici.org/?p=110 :: Un interessante studio su Cosa gli utenti sanno e cosa invece fanno per la sicurezza delle proprie password.

:: Sulla psicologia della scelta della password.

:: Diceware Passphrase, un metodo utile per la creazione di password forti e abbastanza facili da ricordare.

:: Password Safe un'utility di supporto per la gestione e memorizzazione delle proprie password.
]]>
110 2006-03-31 08:40:40 2006-03-31 07:40:40 closed closed password-and-security publish 0 0 post 0 1341 taringamberini@hotmail.it http://www.taringamberini.com 84.222.76.84 2006-10-02 21:39:12 2006-10-02 20:39:12 1 0 0
Internet: Porn and Sharing http://cavallette.autistici.org/2006/04/119 Sun, 02 Apr 2006 09:15:09 +0000 http://cavallette.autistici.org/?p=119 :: Il dipartimento del commercio americano ha rinviato, per la terza volta, l’approvazione dei domini di primo livello .xxx da parte dell’ICANN. Anche se a prima vista può sembrare il contrario, non è detto sia una cattiva decisione.
:: Torrentspy è uno dei principali motori di ricerca per file BitTorrent. Recentemente è stato accusato dalla MPAA per aver favorito violazioni di copyright. Ora Torrentspy ha reagito dicendo che tutto quello che è possibile fare con Torrentspy è possibile farlo anche con Google.]]>
119 2006-04-02 10:15:09 2006-04-02 09:15:09 closed closed porn-and-sharing publish 0 0 post 0
Secrets to the people http://cavallette.autistici.org/2006/04/113 Mon, 03 Apr 2006 08:44:28 +0000 http://cavallette.autistici.org/?p=113 :: cryptome.org [ 2 ], nato dal lavoro di John Young, noto architetto americano, pubblica periodicamente informazioni riservate provenienti da documenti governativi desecretati o da altre fonti indipendenti di monitoring delle attività governative e dell'esercito. Particolarmente interessante la sezione immagini: eyeball-series.org. :: thememoryhole.org, attivo dal 2002, il progetto esiste per conservare e diffondere materiale che rischia di andare perduto a causa della delicatezza politica dei contenuti. L'autore del progetto è Russ Kick, noto per i suoi libri in cui racconta notizie fondamentali che vengono ignorate o clamorosamente censurate dai media. ]]> 113 2006-04-03 09:44:28 2006-04-03 08:44:28 closed closed secrets-to-the-people publish 0 0 post 0 77 alessandrob@mailinator.com 213.203.156.182 2006-04-03 13:06:01 2006-04-03 12:06:01 1 0 0 78 info@inventati.org http:// 81.208.92.210 2006-04-03 13:16:02 2006-04-03 12:16:02 Alan Turnbull soprattutto secret base ed eye spy.]]> 1 0 1 Iniziata l'era dell'identificazione biometrica http://cavallette.autistici.org/2006/04/118 Mon, 03 Apr 2006 13:54:41 +0000 http://cavallette.autistici.org/?p=118 :: Londra approva la carta d'identità biometrica.

:: Singapore, Australia e Giappone si aggiungono alla lista di paesi che adottano i documenti d'identificazione elettronici.
:: Sorveglianza volontaria tramite DNA nel Regno Unito.
]]>
118 2006-04-03 14:54:41 2006-04-03 13:54:41 closed closed uk-iniziata-lera-di-identificazione-biometrica publish 0 0 post 0
Risucchiati dal cyberspazio http://cavallette.autistici.org/2006/04/123 Tue, 04 Apr 2006 15:11:42 +0000 http://cavallette.autistici.org/?p=123 :: L'email resta il sistema collaborativo più usato. Ogni giorno girano per la rete miliardi di email.

:: Is your sex life normal?, un bell'articolo di Ziauddin Sardar, apparso su New Statesman. "Wellcome to the masturbatory society..."
]]>
123 2006-04-04 16:11:42 2006-04-04 15:11:42 closed closed risucchiati-dal-cyberspazio publish 0 0 post 0
Darknet: il ritorno di Freenet http://cavallette.autistici.org/2006/04/121 Tue, 04 Apr 2006 16:50:30 +0000 http://cavallette.autistici.org/?p=121 :: Il Progetto Freenet ha rilasciato la versione alpha del branch 0.7. E' un piccolo passo avanti nella progettazione e disegno di questa darknet [1], di cui abbiamo estremamente bisogno. Questa versione, ancora totalmente in alpha, implementa un'architettura scalabile, dove la sicurezza viene incrementata, nonchè la trasparenza a firewall e simili. Con questa nuova versione diventa molto difficile non solo solo scoprire cosa stia facendo un utente, ma anche solo capire quali siano i nodi della rete. Finanzia il progetto!

:: Interessanti riflessioni su identità e anonimato nelle comunità online.
]]>
121 2006-04-04 17:50:30 2006-04-04 16:50:30 closed closed 121 publish 0 0 post 0
P2P: nuovi sequestri a Brescia e Milano http://cavallette.autistici.org/2006/04/126 Tue, 04 Apr 2006 18:40:27 +0000 http://cavallette.autistici.org/2006/04/126 wild sharer, ha effettuato 39 perquisizioni sequestrando 15 server e denunciando 44 persone. Nel mirino della Finanza è la comunità Freeazzurra.com, accusata di aver posto in condivisione milioni di file musicali coperti da copyright. Altri tre server (della comunità Darkbios) sono inoltre stati posti sotto sequestro dal Nucleo Provinciale della Guardia di Finanza di Brescia con denunce per 5 file swapper accusati di uploading. I sequestri nel complesso riguardano tre radio online, due siti Internet e oltre 200 milioni di file, oltre alla confisca di 60 hard disk e 70 Pc.]]> 126 2006-04-04 19:40:27 2006-04-04 18:40:27 closed closed p2p-nuovi-sequestri-a-brescia-e-milano publish 0 0 post 0 Antiterrorismo e datamining http://cavallette.autistici.org/2006/04/117 Thu, 06 Apr 2006 07:20:58 +0000 http://cavallette.autistici.org/2006/03/ cryptogram, estremamente attuale ed interessante:

Nel mondo post-11 settembre si presta molta attenzione a unire i punti. Molti credono che il data mining sia la sfera di cristallo che ci permetterà di svelare future trame terroristiche. Ma anche nelle proiezioni più sfrenatamente ottimistiche, il data mining non è sostenibile per tale scopo. Non stiamo barattando la privacy per la sicurezza; stiamo rinunciando alla privacy senza ottenere in cambio alcuna sicurezza. Moltissime persone scoprirono per la prima volta in che cosa consiste il data mining nel novembre 2002, quando fece notizia un massiccio programma governativo di data mining chiamato Total Information Awareness. L'idea di fondo era audace quanto ripugnante: raccogliere quanti più dati possibile su chiunque, passarli al vaglio grazie a potentissimi calcolatori, e investigare quei pattern, quelle ricorrenze che potrebbero indicare trame terroristiche. Gli americani di ogni credo politico denunciarono il programma, e nel settembre 2003 il Congresso ne eliminò i fondi e ne chiuse gli uffici. Ma Total Information Awareness non scomparve. Secondo The National Journal cambiò semplicemente nome e fu spostato all'interno del Dipartimento della Difesa. Ciò non dovrebbe sorprendere. Nel maggio 2004, il General Accounting Office pubblicò un rapporto che elencava 122 diversi programmi di data mining varati dal governo federale che si servivano delle informazioni personali dei cittadini. Tale lista non comprendeva i programmi segreti, come le intercettazioni della NSA o programmi a livello statale come MATRIX. La promessa del data mining è avvincente, e molti ne sono affascinati. Ma tutto ciò è sbagliato. Non scopriremo trame terroristiche con sistemi come questo, e siamo in procinto di sprecare risorse preziose inseguendo falsi allarmi. Per capire perché, occorre osservare l'economia del sistema. La sicurezza è sempre un compromesso, e perché un sistema sia valido, i vantaggi devono essere maggiori degli svantaggi. Un programma di data mining nazionale troverà una certa percentuale di attacchi reali, e una certa percentuale di falsi allarmi. Se i benefici derivanti dall'individuare e dal fermare quegli attacchi superano i costi (in denaro, in libertà, ecc.) allora il sistema è buono. In caso contrario, sarebbe preferibile spendere quei costi in altro modo. Il data mining funziona al meglio quando si è alla ricerca di un ben determinato profilo, un numero ragionevole di attacchi ogni anno, e un costo contenuto per i falsi allarmi. La frode delle carte di credito è un caso di successo del data mining: tutte le compagnie di carte di credito esaminano i propri database delle transazioni in cerca di pattern di spesa che indichino la presenza di una carta di credito rubata. Molti ladri di carte di credito presentano un simile pattern: l'acquisto di costosi beni di lusso, l'acquisto di oggetti facilmente smerciabili tramite ricettazione, ecc.; e i sistemi di data mining in molti casi possono minimizzare le perdite bloccando la carta. In più, il costo dei falsi allarmi è rappresentato solo da una telefonata al titolare della carta, richiedendogli di verificare un paio di acquisti. E i titolari delle carte non sono nemmeno seccati da queste chiamate (purché avvengano di rado), per cui il costo si riduce semplicemente ad alcuni minuti di chiamata con un operatore. Le trame terroristiche sono differenti. Non esiste un profilo ben determinato, e gli attacchi sono molto rari. Presi insieme, questi fatti significano che i sistemi di data mining non rileveranno alcun complotto terroristico a meno che non siano molto accurati, e che anche i sistemi più accurati saranno talmente inondati da falsi allarmi da diventare inutili. Tutti i sistemi di data mining falliscono in due modi diversi: falsi positivi e falsi negativi. Un falso positivo è quando il sistema identifica un complotto terroristico che in realtà non è tale. Un falso negativo è quando al sistema sfugge un complotto terroristico vero e proprio. A seconda di come vengono sintonizzati gli algoritmi di rilevamento, l'errore può pendere da una parte o dall'altra: è possibile aumentare il numero di falsi positivi per assicurare una minore probabilità di mancare un vero complotto terroristico, oppure è possibile ridurre il numero di falsi positivi correndo il rischio di non individuare trame terroristiche. Per ridurre entrambi quei numeri, è necessario un profilo ben definito. Ed è questo il problema quando si è alle prese con il terrorismo. Col senno di poi, era davvero semplice unire i punti dell'11 settembre e puntare ai vari segnali d'allarme, ma è molto più difficile prima dell'evento. Di sicuro esistono segnali d'allarme comuni a molti complotti terroristici, ma ognuno è al tempo stesso unico. Più è possibile definire nei dettagli ciò che si sta cercando, migliori saranno i risultati. Il data mining alla caccia di trame terroristiche è destinato a essere approssimativo, e sarà difficile scoprire qualcosa di utile. Il data mining è come cercare un ago in un pagliaio. Vi sono 900 milioni di carte di credito in circolazione negli Stati Uniti. Secondo lo FTC Identity Theft Survey Report del settembre 2003, ogni anno circa l'1% (10 milioni) delle carte di credito viene rubato e usato in modo fraudolento. Il terrorismo è diverso. Vi sono trilioni di connessioni fra persone ed eventi (cose che il sistema di data mining dovrà osservare) e pochissimi complotti. Questo livello di rarità rende inutili persino i sistemi di identificazione più accurati. Facciamo due conti, essendo molto ottimisti. Supponiamo che il sistema presenti un tasso di falsi positivi di 1 su 100 (99% di accuratezza), e un tasso di falsi negativi di 1 su 1000 (99,9% di accuratezza). Supponiamo di dover esaminare un trilione di possibili indicatori: si tratta all'incirca di 10 eventi (email, telefonate, acquisti, giri su Internet, ecc.) per persona negli Stati Uniti ogni giorno. Supponiamo inoltre che 10 di essi siano in effetti complotti terroristici. Questo sistema irrealisticamente accurato genererà un miliardo di falsi allarmi per ogni complotto terroristico rilevato. Ogni giorno di ogni anno le forze dell'ordine dovranno investigare 27 milioni di potenziali complotti per poter arrivare a scoprire l'unico vero complotto terroristico ogni mese. Aumentiamo l'accuratezza dei falsi positivi a un assurdo 99,9999% e si dovranno affrontare ancora 2.750 falsi allarmi al giorno; ma questo farà aumentare inevitabilmente anche i falsi negativi, e sarà molto probabile mancare uno di quei dieci veri complotti terroristici. Tutto ciò non è nulla di nuovo. In statistica viene chiamato base rate fallacy (fallacia della probabilità primaria) e si applica anche in altri contesti. Per esempio, anche test medici altamente accurati sono inutili come strumenti diagnostici se l'incidenza della malattia è rara nella popolazione generale. Anche gli attacchi terroristici sono rari, e qualsiasi test non porterà altro che a una scia infinita di falsi allarmi. Questo è proprio il genere di cosa che abbiamo potuto vedere con il programma di intercettazione della NSA: il New York Times ha riportato che i computer emettevano migliaia di indicazioni ogni mese, e che ognuna di esse si è rivelata essere un falso allarme. E il costo è stato smisurato: non solo il costo degli agenti dell'FBI persi in vicoli ciechi dietro a fantomatici indizi invece di occuparsi di cose che ci rendano davvero più sicuri, ma anche il costo delle libertà civili. Le libertà fondamentali che rendono il nostro paese oggetto d'invidia in tutto il mondo sono assai preziose, e non si dovrebbero gettare via così alla leggera. Il data mining può funzionare. Aiuta Visa a contenere i costi delle frodi, così come aiuta Amazon.com a mostrarmi libri che potrebbero interessarmi e che potrei comprare, e Google a mostrarmi annunci pubblicitari che potrebbero incuriosirmi. Ma queste sono tutte istanze in cui il costo dei falsi positivi è basso (una chiamata di un operatore Visa, un annuncio non interessante) e riguardano sistemi che hanno valore anche se il numero di falsi negativi è elevato. Scoprire complotti terroristici non è un problema che si presta a essere risolto dal data mining. È il tipico caso dell'ago nel pagliaio, e aumentare la pila di paglia non facilita la risoluzione del problema. Sarebbe molto meglio incaricare persone all'investigazione di potenziali trame terroristiche e permettere a queste persone di dirigere i computer, invece di assegnare l'incarico ai computer e lasciar decidere a loro chi bisognerebbe indagare. Questo articolo è originariamente apparso su Wired.com. http ://www.wired.com/news/columns/0,70357-0.html ]]>
117 2006-04-06 08:20:58 2006-04-06 07:20:58 closed closed antiterrorismo-e-datamining publish 0 0 post 0
Convalescenza... http://cavallette.autistici.org/2006/04/128 Thu, 06 Apr 2006 11:07:27 +0000 http://cavallette.autistici.org/2006/04/128 vi invitiamo caldamente a non creare cartelle sul server e a non salvare dati nella rubrica online, perché altrimenti rischiate di perdere tutti i dati nuovi. The migration of mailboxes from our www3 server to the other computers in the A/I network was successful, but the problem hasn't been completely solved yet: mail users cannot access the data they had saved in the server and neither www3 websites nor A/I mailing lists have been reactivated yet. We are making efforts to restore the sites and lists within this evening, while mailbox archives should be retrieved within next weekend. While you celebrate your propitiatory rites waiting for the return to normality, we strongly invite you not to create folders in the servers and not to save data in your online address book, because there's a risk of losing all the new saved data.]]> 128 2006-04-06 12:07:27 2006-04-06 11:07:27 closed closed convalescenza publish 0 0 post 0 98 info@autisti.org 213.203.149.18 2006-04-07 22:04:03 2006-04-07 21:04:03 1 0 0 96 cuvier@inventati.org 129.67.44.154 2006-04-07 14:17:52 2006-04-07 13:17:52 1 0 0 Passatempo in pillole http://cavallette.autistici.org/2006/04/125 Sat, 08 Apr 2006 15:13:00 +0000 http://cavallette.autistici.org/?p=125 :: Consigli su come ridurre l'uso della memoria occupata da Firefox e dalle sue varie extension.

:: Ecco un'ottima libreria di testi online, peccato sia solo in inglese.

:: DIY: ricaricatore usb portatile.

]]>
125 2006-04-08 16:13:00 2006-04-08 15:13:00 closed closed passatempo-in-pillole publish 0 0 post 0
News www3 server http://cavallette.autistici.org/2006/04/129 Sat, 08 Apr 2006 17:20:08 +0000 http://cavallette.autistici.org/2006/04/129 129 2006-04-08 18:20:08 2006-04-08 17:20:08 closed closed aggiornamenti-venerdi-7-aprile publish 0 0 post 0 Primati italici http://cavallette.autistici.org/2006/04/131 Mon, 10 Apr 2006 18:23:48 +0000 http://cavallette.autistici.org/2006/04/131 :: L'authority delle telecomunicazioni indaga sul google bombing a carico del presidente del consiglio, ipotizzando addirittura il reato di pirateria informatica, in altri termini si ipotizza come reato la semplice creazione di link. Ancora più preoccupante il ruolo di servo avuto da Google in tutto questo, che dopo la segnalazione ha provveduto a rimuovere dai risultati i riferimenti a Berlusconi...

:: L'agenzia Associated Press ha accusato l'Italia di essere al vertice della classifica europea per quanto riguarda le operazioni di spionaggio condotte sulle reti telefoniche, sui cellulari e sulla corrispondenza elettronica via Internet.]]>
131 2006-04-10 19:23:48 2006-04-10 18:23:48 closed closed primati-italici publish 0 0 post 0 118 v4@autistici.org 82.250.55.60 2006-04-11 09:00:34 2006-04-11 08:00:34 1 0 0
Slow life! http://cavallette.autistici.org/2006/04/130 Mon, 10 Apr 2006 18:25:20 +0000 http://cavallette.autistici.org/2006/04/130 le liste hanno ripreso a funzionare. Per un loro completo funzionamento dobbiamo ancora ripristinare gli archivi, ma le loro funzionalità base dovrebbero essere operative (invio, amministrazione). Per quanto riguarda i siti e le mail presenti sul defunto (ma presto redivivo) server www3 (aka amnistia, sarà il periodo elettorale che l'ha stroncato...), stiamo lavorando per ripristinare tutto il piu' celermente possibile. Per dubbi, domande e ulteriori malfunzionamenti sulle liste, potete trovarci sul canale #helpdesk su irc.autistici.org oppure usate il forum di autoaiuto su forum.autistici.org. Grazie della pazienza e conservate ancora un po' di pesce...
We are slowly coming back to life. The bad luck which has been raging against us signals our significance in the ecosystem: we relieve others from a burden which otherwise would be difficult to sustain. With the occasion we have inaugurated a new server: though still slightly unstable, it is solid enough to carry out the mysterious tasks of a list server. We are therefore glad to introduce you Vilipendio! (aka www4). As you may have guessed, this means that lists are now functioning. Before we can consider them fully restored, we still have to retrieve their archives, but their basic functions (sending, administration...) should now be active. As regards websites and mailboxes hosted in the late www3 server (aka amnistia, which was apparently destroyed by the electoral campaign in Italy), we are making all efforts to restore them as soon as possible by bringing the server back to the land of the living. If you have any doubts or questions, or if you are still experiencing problems with mailing lists, you can find us in the #helpdesk channel on irc.autistici.org or use the self-help forum at forum.autistici.org. Thanks for all you patience and please, keep some fish for us...]]>
130 2006-04-10 19:25:20 2006-04-10 18:25:20 closed closed slow-life publish 0 0 post 0
DRM: "Un carico di merda" http://cavallette.autistici.org/2006/04/133 Tue, 11 Apr 2006 07:27:27 +0000 http://cavallette.autistici.org/?p=133 "a load of C.R.A.P.", titolo di un video di ZDNet sul DRM (digital rights management), tecnologia nata inizialmente con la scusa della tutela del diritto d'autore, ma che nasconde invece ben altri interessi ed insidie. Sempre sul trusted computing segnaliamo anche il bel video realizzato da no1984.org.]]> 133 2006-04-11 08:27:27 2006-04-11 07:27:27 closed closed drm-un-carico-di-merda publish 0 0 post 0 1894 81.177.0.5 2006-11-14 19:09:39 2006-11-11 18:09:39 1 0 0 1962 xnerdx@autistici.org 151.47.102.69 2006-11-13 16:00:44 2006-11-13 15:00:44 1 0 0 Zone di confine http://cavallette.autistici.org/2006/04/132 Wed, 12 Apr 2006 08:56:34 +0000 http://cavallette.autistici.org/?p=132 :: Dillingham, Alaska, prove di videosorveglianza totale: 80 occhi elettronici per 2400 abitanti.

:: Quanto può durare la tua password? Qualche dato sulla velocità di forcing delle password.

:: Un sito interessante in grado di fare una stima della posizione geografica in base all'ip. ]]>
132 2006-04-12 09:56:34 2006-04-12 08:56:34 closed closed zone-di-confine publish 0 0 post 0 120 http://www.improntenelweb.it/laboratorio/2006/04/12/prova-di-forza/ 62.173.160.72 2006-04-12 10:42:18 2006-04-12 09:42:18 1 pingback 0 0 121 blaumeer@gmail.com 85.25.136.135 2006-04-12 12:55:21 2006-04-12 11:55:21 1 0 0
Robe Robotiche http://cavallette.autistici.org/2006/04/122 Thu, 13 Apr 2006 09:52:52 +0000 http://cavallette.autistici.org/?p=122 :: La Corea del Sud, paese lanciato verso un futuro ipertecnologico, con già una rete wireless-cellulare da 10megabit a livello nazionale (WiBro) e comunity virtuali, come cyworld, da 17 milioni di utenti, progetta un piano di sviluppo spintissimo per portare un robot hi-tech in ogni casa entro il 2010. :: Tokyo: iniziata la sperimentazione di robot sbirri all'ingresso delle scuole elementari. :: Asimo, il robot umanoide, realizzato dalla honda, che può camminare, fare le scale, correre e riconoscere facce, gesti e comandi vocali. :: Ricercatori della Cornell University realizzano il primo robot autoreplicante, capace di auto-costruirsi e auto-ripararsi senza alcun aiuto umano. :: ...deliri sparsi per concludere.]]> 122 2006-04-13 10:52:52 2006-04-13 09:52:52 closed closed robe-robotiche publish 0 0 post 0 126 tatanka8@deejaymail.it http://www.cumpadelchinotto.it 213.140.6.125 2006-04-14 13:58:54 2006-04-14 12:58:54 1 0 0 EDRI-gram: disponibile il nuovo bollettino http://cavallette.autistici.org/2006/04/136 Fri, 14 Apr 2006 17:48:27 +0000 http://cavallette.autistici.org/2006/04/136 da gnuvox.info EDRI-gram, acronimo di European Digital Rights, è una newsletter quindicinale che dal 2003 parla di diritti civili digitali nel vecchio continente. Lo scorso 12 aprile è uscito il numero 4.7 che si occupa di data retention e della relativa direttiva europea, oltre a parlare di segnalatori negli aeroporti russi, controlli sugli insegnanti britannici e azioni legali contro il file sharing. Due articoli risultano di particolare interesse. Il primo si concentra sulle modifiche introdotte dal nuovo Slovenian Intelligence Agency Act che, in nome della lotta al terrorismo propone controlli e intercettazioni più strigenti sui cittadini e fa appellare all'incostituzionalità e all'intervento diretto dell'Unione europea. Il secondo invece è un argomento compreso nelle "letture consigliate" e riguarda la lotta al razzismo in Rete, con il paper Combating Racism on Internet. http://www.edri.org/edrigram/number4.7/ ]]> 136 2006-04-14 18:48:27 2006-04-14 17:48:27 closed closed edri-gram-disponibile-il-nuovo-bollettino publish 0 0 post 0 _oembed_5b857a021914f51aca8e7fd77cbe509c _oembed_da837bc9dc65d1650077be2c9ac4c36c Arriva il tecno passaporto http://cavallette.autistici.org/2006/04/137 Sat, 15 Apr 2006 13:08:58 +0000 http://cavallette.autistici.org/?p=137 :: Arriva anche in Italia il tecno-passaporto, con le informazioni biometriche sul possessore e le impronte digitali. Le caratteristiche del nuovo documento sono illustrate in un decreto del ministero degli Esteri che spiega come ottenerlo e quali caratteristiche dovrà avere. Si tratterà comunque sempre del solito "libretto" ma corredato da un chip.
:: USA: pronto il family locator, un servizio di localizzazione mobile per le famiglie più apprensive.
:: L'agenzia delle entrate statunitense vuole il database di PayPal, con la motivazione ufficiale di dare la caccia agli evasori.]]>
137 2006-04-15 14:08:58 2006-04-15 13:08:58 closed closed arriva-il-tecno-passaporto publish 0 0 post 0
Led and web http://cavallette.autistici.org/2006/04/138 Sat, 15 Apr 2006 23:31:52 +0000 http://cavallette.autistici.org/?p=138 :: Graffiti research lab lancia il led bombing e il night writing. Qui un piccolo how to per cominciare. Enjoy!
:: Report statistiche dal Web Hacking Incidents Database.
:: Quale sistema usare per valutare le visite ad un sito? Unique Visitors o Visits?.
]]>
138 2006-04-16 00:31:52 2006-04-15 23:31:52 closed closed led-and-web publish 0 0 post 0
Google watch: tempo di classifiche http://cavallette.autistici.org/2006/04/139 Tue, 18 Apr 2006 12:45:52 +0000 http://cavallette.autistici.org/?p=139 :: Secondo la società di ricerca Millward Brown, Google è nella top 10 dei marchi globali di maggior valore. Con oltre 37 miliardi di dollari occupa la settima posizione. Il valore del solo marchio rappresenta circa il 30% della capitalizzazione in borsa della società.
:: BusinessWeek ha pubblicato la classifica delle società più innovative. Al primo posto compare Apple, seguita da Google. Microsoft si trova invece al quinto posto.
:: Dal blog di Phil Rignalda, un interessante articolo sul fabbisogno energetico di Google]]>
139 2006-04-18 13:45:52 2006-04-18 12:45:52 closed closed google-watch-tempo-di-classifiche publish 0 0 post 0
Big Brother Award Italia 2006 http://cavallette.autistici.org/2006/04/141 Wed, 19 Apr 2006 12:03:56 +0000 http://cavallette.autistici.org/2006/04/141 Big Brother Award Italia 2006. In una situazione in cui la privacy è fatta continuamente a polpette dalle nuove tecnologie e da discutibilissime iniziative di "sicurezza", il BBA vuole puntare il dito contro chi opera in prima linea contro la privacy, beneficiando spesso del fatto che mai come in questo periodi i "riflettori" della pubblica attenzione sono lontani da questi argomenti. C'è ancora qualche giorno di tempo per proporre delle nomination. La cerimonia di assegnazione del premio avverrà a Firenze il 19 maggio, durante il convegno e-privacy 2006.]]> 141 2006-04-19 13:03:56 2006-04-19 12:03:56 closed closed big-brother-award-italia-2006 publish 0 0 post 0 Ancora censure dal fronte orientale http://cavallette.autistici.org/2006/04/142 Thu, 20 Apr 2006 08:36:17 +0000 http://cavallette.autistici.org/2006/04/142 :: Il Pakistan oscura Wikipedia. Le autorità del regime di Pervez Musharaff bloccano ogni accesso all'enciclopedia partecipativa, accusata di diffondere le caricature di Maometto.
:: Dissidenti cinesi, nuove accuse a Yahoo. Secondo Reporters sans frontières la multinazionale americana ha avuto un ruolo nell'arresto e successiva condanna di un dissidente già nel 2002.]]>
142 2006-04-20 09:36:17 2006-04-20 08:36:17 closed closed ancora-censure-dal-fronte-orientale publish 0 0 post 0
problemi ai siti risolti (nasce www5) http://cavallette.autistici.org/2006/04/135 Fri, 21 Apr 2006 11:19:44 +0000 http://cavallette.autistici.org/?p=135 Nelle ultime ore sono riapparse le mail archiviate e le rubriche mentre ci sarà ancora da pazientare per gli archivi delle mailing-list. Per segnalazioni e richieste di aiuto rivolgetevi al forum di autoaiuto e per le emergenze al nostro helpdesk. Nota per gli utenti mail: Ricordatevi di scaricare (sul vostro Pc o su uno di fiducia) la vostra mail perché lasciare la mail sul server è sempre un rischio e che non dovete delegare a noi né a nessun altro la conservazione ‘’eterna'’ dei vostri dati. Nota per i webmaster: Ricordatevi di NON USARE il numero identificativo del server (ad esempio www3) per linkare i siti (il server può cambiare per svariate ragioni!).
As you may have noticed, the A/I network suffered serious problems with one server (the www3 server, which has now been temporarily replaced with www5), which obscured some of the websites hosted by Autistici/Inventati. From April, 21st, all sites have been active again, and they can now be reached by entering, as always, www.autistici.org/sitename or www.inventati.org/sitename (without any number after www). Soon afterwards all archived mail data (including the address books) have beeen recovered, while we ask you for some more patience as regards the mailing lists archives. If you have any complaint or if you have questions, please read our self-help forum; if it's an emergency, you can contact our helpdesk. Note for mail users: Always remember to download your mail in your box or in a trusted computer: leaving your data in the server is a great risk, and you should never rely on us – or on anyone else, for that matter – as regards the "eternal" existence of your mail. Note for webmasters: Remember NOT TO USE the identifying server number (e.g. www3) to link you sites (your site could be moved to another server for a whole series of reasons!).]]>
135 2006-04-21 12:19:44 2006-04-21 11:19:44 closed closed problemi-ai-siti-risolti-nasce-www5 publish 0 0 post 0 329 pannina@autistici.org http://Aiuto 151.44.197.67 2006-05-02 09:39:32 2006-05-02 08:39:32 1 0 0
D.I.Y. Energy: Domani è un altro giorno http://cavallette.autistici.org/2006/04/144 Fri, 21 Apr 2006 11:21:29 +0000 http://cavallette.autistici.org/?p=144 fonti energetiche rinnovabili, oltre a essere una necessità ecologica, sta diventando, dal punto di vista tecnico, relativamente facile e alla portata di tutti. Qui di seguito un piccolo viaggio nella rete, alla scoperta dell'autoproduzione di energia tramite il vento. :: gotwind.org, ha organizzato un contest di piccole macchine per l'utilizzo dell'energia eolica.

:: otherpower.com sito americano sull'autoproduzione low-tech di energia.
:: windstuffnow.com sito interamente dedicato all'autoproduzione energetica tramite energia eolica.
:: thebackshed.com sito autraliano dettagliato, ottime descrizioni fotografiche.
:: post di cavallette sul diy energetico. ]]>
144 2006-04-21 12:21:29 2006-04-21 11:21:29 closed closed diy-energy-domani-e-un-altro-giorno publish 0 0 post 0 140 kinesis@autistici.org 151.37.116.30 2006-04-22 23:48:20 2006-04-22 22:48:20 1 0 0
Nuove tecnologie: vecchie censure e sistemi di sorveglianza http://cavallette.autistici.org/2006/04/145 Tue, 25 Apr 2006 11:32:10 +0000 http://cavallette.autistici.org/2006/04/145 :: Per spiare basta un sms. Infatti con un semplice software nascosto in un cellulare dotato di fotocameta, è possibile videosorvegliare il proprietario semplicemente inviandogli un sms. Il tutto in modo nascosto e in maniera completamente illecita.
:: Su OpenNet Initiative una serie di studi sullo stato dell'Internet Filtering in molti stati, dallo Yemen alla Cina, passando da Emirati Arabi e Tunisia... ]]>
145 2006-04-25 12:32:10 2006-04-25 11:32:10 closed closed nuove-tecnologie-vecchie-censure-e-sistemi-di-sorveglianza publish 0 0 post 0
manutenzione straordinaria a www4. http://cavallette.autistici.org/2006/04/146 Tue, 25 Apr 2006 22:43:22 +0000 http://cavallette.autistici.org/2006/04/146 146 2006-04-25 23:43:22 2006-04-25 22:43:22 open open manutenzione-straordinaria-a-www4 private 0 0 post 0 166 info@inventati.org http://inventati.org 213.203.149.18 2006-04-27 15:02:05 2006-04-27 14:02:05 1 0 1 165 kettek@autistici.org 82.41.33.62 2006-04-26 19:02:12 2006-04-26 18:02:12 1 0 0 Knowledge is power: free ebooks online http://cavallette.autistici.org/2006/04/147 Wed, 26 Apr 2006 10:04:55 +0000 http://cavallette.autistici.org/?p=147
-- www.flazx.com -- 2020ok.com -- theLibrary -- ]]>
147 2006-04-26 11:04:55 2006-04-26 10:04:55 closed closed free-e-books-online publish 0 0 post 0
"Simpatica" iniziativa in casa Microsoft http://cavallette.autistici.org/2006/04/148 Thu, 27 Apr 2006 18:24:48 +0000 http://cavallette.autistici.org/?p=148 "nuovo programma pilota" di espansione al progetto Windows Genuine Advantage, grazie al quale è possibile ricevere fantomatici security updates "anti-pirateria". In questo modo, molti degli utenti di Windows XP che hanno scelto di ricevere gli updates, negli Stati Uniti, in Australia, UK, Malaysia e Nuova Zelanda, si son ritrovati un simpatico pop-up con l'avviso: "This copy of Windows is not genuine; you may be a victim of software counterfeiting". Scegli Linux!]]> 148 2006-04-27 19:24:48 2006-04-27 18:24:48 closed closed microsoft-genuine-avantage-scegli-linux publish 0 0 post 0 Schneier: "Crittografia per VOIP" http://cavallette.autistici.org/2006/04/149 Fri, 28 Apr 2006 10:58:20 +0000 http://cavallette.autistici.org/?p=149 cryptogram di aprile, pubblichiamo l'interesante articolo di Schneier sulle problematiche relative alle intercettazioni telefoniche e alla crittografia per VOIP. Esistono fondamentalmente quattro modi per intercettare una telefonata. 1) È possibile mettersi in ascolto da un altro apparecchio della stessa linea, da un altro interno. Questo è il metodo referito da fratelli e sorelle in tutto il mondo. Avendo l'accesso giusto, è anche il più facile. Non funziona con i telefoni cellulari, ma i cordless sono vulnerabili a una variante di questo attacco: un ricevitore radio impostato sulla frequenza giusta può servire allo scopo. 2) È possibile collegare al cavo telefonico un qualche dispositivo di intercettazione con un paio di pinzette a coccodrillo. Ci vuole un po' di esperienza, ma si può effettuare questa operazione in qualsiasi punto della linea telefonica, anche al di fuori di un abitazione. Questo metodo è stato il più utilizzato dalla polizia per intercettare le telefonate di un privato. Oggi probabilmente è più usato dai criminali. Neanche questo metodo funziona con i cellulari. 3) È possibile mettersi in ascolto alla centralina telefonica. Le moderne attrezzature telefoniche includono la possibilità di mettersi in ascolto in questo modo. Al momento è il sistema preferito dalla polizia. Funziona sia con la telefonia fissa sia con la telefonia mobile. È necessario l'accesso corretto, ma se si è in grado di ottenerlo, questa è forse la modalità più comoda per intercettare le chiamate di una persona. 4) È possibile intercettare le linee telefoniche primarie, mettersi in ascolto sui collegamenti telefonici via microonde o via satellite, ecc. Con questo sistema è difficile ascoltare un individuo in particolare, ma è semplice intercettare un intero blocco di chiamate. Questo è il tipo di sorveglianza costosa che organizzazioni come la National Security Agency svolgono al meglio. È risaputo che si sono servite perfino di sottomarini per intercettare le linee telefoniche subacquee. Questo è in pratica il modello di minaccia per le telefonate tradizionali. E quando la maggior parte delle persone pensa alla telefonia IP (VOIP, ossia Voice Over Internet Protocol), probabilmente è il modello che ha in mente. Purtroppo le chiamate che si originano dal proprio computer sono radicalmente differenti da quelle originate dal proprio telefono. Il modello di minaccia per la telefonia via Internet è molto più simile a quello dei computer collegati in rete mediante IP che non a quello della telefonia tradizionale. Già conosciamo il modello di minaccia per l'IP. I pacchetti di dati possono essere intercettati _in qualsiasi punto_ del tracciato della trasmissione. Possono essere intercettati nella rete aziendale, dal provider di servizi Internet e lungo il backbone. Possono essere intercettati dagli individui o dalle organizzazioni che possiedono quei computer, e da chiunque sia riuscito a penetrare con successo in quei computer. Possono essere raccolti da hacker ficcanaso, da criminali, da concorrenti e da governi. È paragonabile alla minaccia 3) vista prima, ma con un ambito notevolmente esteso. La mia preoccupazione più grande sono gli attacchi criminali. Abbiamo già visto come negli ultimi anni i criminali si siano fatti sempre più scaltri nel rubare informazioni finanziarie e dati personali. Posso immaginarli intercettare avvocati e procuratori, a caccia di informazioni per ricattare le persone. O intercettare banchieri, a caccia di informazioni con le quali effettuare acquisti di titoli e azioni. Posso immaginarli rubare informazioni finanziarie, intercettare telefonate, commettere furti di identità. Sul lato degli affari, posso immaginarli fare spionaggio industriale e rubare segreti commerciali. Insomma, posso immaginarli compiere ogni genere di cosa che non avrebbero potuto fare con le linee telefoniche tradizionali. Ecco perché la crittografia per VOIP è così importante. Le chiamate VOIP sono esposte a una varietà di minacce che non colpiscono le chiamate telefoniche tradizionali. La crittografia è una delle tecnologie di sicurezza essenziali per i dati informatici, e ha un lungo cammino da percorrere per proteggere il VOIP. L'ultima volta che si è parlato di questo genere di cose, il governo statunitense ha cercato di venderci qualcosa chiamato key escrow. Fondamentalmente, al governo piace l'idea che tutti utilizzino la crittografia, purché il governo abbia una copia della chiave. Questa è un'idea incredibilmente poco sicura per tutta una serie di motivi, che si possono riassumere in questo modo: quando si mette a disposizione una modalità di accesso in un sistema di sicurezza, se ne indebolisce enormemente la sicurezza intrinseca. Un caso accaduto di recente in Grecia lo ha dimostrato chiaramente: dei criminali hanno utilizzato un meccanismo di intercettazione per telefonia cellulare già predisposto e ideato affinché la polizia potesse effettuare intercettazioni telefoniche. Se il sistema di chiamate fosse stato progettato per essere sicuro prima di ogni altra cosa, non ci sarebbe stata una backdoor sfruttabile dai criminali. Per fortuna esistono molti prodotti di crittografia per VOIP. Skype possiede una crittografia incorporata. Phil Zimmermann sta rilasciando Zfone, un prodotto open source facile da usare. Vi è persino una VOIP Security Alliance. La crittografia per la telefonia IP è importante, ma non è una panacea. Fondamentalmente si occupa delle minacce dalla 2) alla 4) elencate all'inizio, ma non della 1). Purtroppo si tratta della minaccia più seria: l'intercettazione agli endpoint. Nessun tipo di crittografia per telefonia IP può impedire a un trojan o a un worm sul vostro computer (o a un hacker che è riuscito ad avere accesso alla vostra macchina) di intercettare le vostre chiamate; come analogamente nessuna crittografia SSL o e-mail può impedire a un trojan sul vostro computer di intercettare o modificare i vostri dati. Pertanto, come sempre, tutto si riduce a questo: occorrono computer sicuri e sistemi operativi sicuri ancor prima di un sistema di trasmissione sicuro. Questo articolo è originariamente apparso su Wired.com. www.wired.com/news/columns/1,70591-0.html ]]> 149 2006-04-28 11:58:20 2006-04-28 10:58:20 closed closed schneier-crittografia-per-voip publish 0 0 post 0 Hard Drive: it's voodoo time http://cavallette.autistici.org/2006/04/150 Sat, 29 Apr 2006 07:27:20 +0000 http://cavallette.autistici.org/?p=150 :: Linkiamo un documento, un po' datato ma interessante, che riporta un elenco con 200 modi di resuscitare il vostro hard disk. Si tratta spesso di metodi fantasiosi per situazioni del tipo incorcia le dita e spera che il voodoo funzioni. In bocca al lupo e fateci sapere se funzionano.
:: Qui un'ottima risorsa per recuperare il manuale utente di moltissimi dispositivi elettronici. ]]>
150 2006-04-29 08:27:20 2006-04-29 07:27:20 closed closed hard-drive-its-voodoo-time publish 0 0 post 0
Videosorveglianza: nuovi orizzonti http://cavallette.autistici.org/2006/04/151 Sun, 30 Apr 2006 08:37:17 +0000 http://cavallette.autistici.org/?p=151 :: Apple brevetta un sistema per innestare microsensori visivi all'interno della struttura dei monitor a cristalli liquidi: il risultato è uno schermo capace di acquisire e riprodurre immagini.
:: La stazione di Tokyo ha sviluppato un sistema di pagamento basato sul riconoscimento facciale.
:: Teste d'uovo dell'Universitò dell'Ilinois hanno inventato un Real-Time Shurg Detector, ovvero un sistema di analisi visuale dell'espressione facciale in grado di riconoscere disinteresse. ]]>
151 2006-04-30 09:37:17 2006-04-30 08:37:17 closed closed videosorveglianza-nuovi-orizzonti publish 0 0 post 0
Grossi guai in vista per il craker del pentagono http://cavallette.autistici.org/2006/05/152 Tue, 02 May 2006 13:24:28 +0000 http://cavallette.autistici.org/?p=152 Leggi l'articolo completo su punto-informatico.]]> 152 2006-05-02 14:24:28 2006-05-02 13:24:28 closed closed grossi-guai-in-vista-per-il-craker-del-pentagono publish 0 0 post 0 Aumentiamo la soglia del dolore: ancora qualche problema http://cavallette.autistici.org/2006/05/153 Wed, 03 May 2006 23:43:31 +0000 http://cavallette.autistici.org/?p=153 Raising the pain threshold: troubles aren't over yet In the last few weeks we've been hounded by several ordinary decent hardware mishaps. Some users will still have to experience (hopefully not for long) some abnormalities in their mail services. Apart from buying some luckier servers, we are considering the idea of consecrating our lives to one of the interesting monotheist religions we've heard talking about. After that the world will be our friend. At least in due time.]]> 153 2006-05-04 00:43:31 2006-05-03 23:43:31 closed closed aumentiamo-la-soglia-del-dolore-ancora-qualche-problema publish 0 0 post 0 480 leda@insiberia.net http://www.lafinestradileda.com 213.155.211.82 2006-05-05 12:03:46 2006-05-05 11:03:46 1 0 0 481 cuvier@inventati.org 163.1.79.147 2006-05-05 16:11:08 2006-05-05 15:11:08 1 0 0 486 rastaury@autistici.org 213.140.16.183 2006-05-11 15:15:24 2006-05-11 14:15:24 1 0 0 487 info@inventati.org http://inventati.org 213.203.149.18 2006-05-11 18:27:00 2006-05-11 17:27:00 1 0 1 485 81.75.191.245 2006-05-09 17:59:11 2006-05-09 16:59:11 1 0 0 Libertà di Espressione: rsf pubblica il report annuale http://cavallette.autistici.org/2006/05/154 Fri, 05 May 2006 07:46:21 +0000 http://cavallette.autistici.org/2006/05/ Reporters sans frontères ha pubblicato il suo report annuale su internet e libertà di espressione. Un interessante documento che mette in risalto il continuo aumento della censura in rete, nonchè come le nuove tecnologie siano al servizio dei regimi repressivi di tutto il mondo. Leggendolo scopriamo come la libertà non sia in pericolo solo in remoti stati governati da dittatori eccentrici, ma che la minaccia è molto più vicina e viva di quanto si è solitamente disposti a credere.]]> 154 2006-05-05 08:46:21 2006-05-05 07:46:21 closed closed liberta-di-espressione-rsf-pubblica-il-report-annuale publish 0 0 post 0 e' solo una terapia... ;) http://cavallette.autistici.org/2006/05/157 Sun, 07 May 2006 13:55:07 +0000 http://cavallette.autistici.org/?p=157 Almeno 2 volte al di'. In caso di abuso di autismo aumentare la dose a 4 o 6 volte al giorno a seconda dei casi... Manha Manha [download 6MB].]]> 157 2006-05-07 14:55:07 2006-05-07 13:55:07 closed closed e-solo-una-terapia publish 0 0 post 0 483 botulinux@gmail.com http://www.botulinux.net/wp/ 87.10.142.215 2006-05-08 15:42:40 2006-05-08 14:42:40 1 0 0 Nuova webmail (sperimentale) http://cavallette.autistici.org/2006/05/156 Mon, 08 May 2006 12:00:08 +0000 http://cavallette.autistici.org/?p=156 http://ilohamail.sf.net) sui nostri server all'url, https://www.autistici.org/webmail , o come al solito loggandovi nella pannello (https://www.autistici.org/pannello e seguendo il link nella sidebar 'Webmail sperimentale'). E' una versione stabile di ilohamail, opportunamente patchata da noi per evitare il logging di informazioni sugli ip degli utenti, e per adattarsi al sistema di replicazione dei server (imap e mysql). Le feature di ilohamail sono certamente limitate rispetto ad horde, ma abbiamo scelto la stabilita' e la semplicita' di uno strumento che deve essere veloce e minimale. Ci sentiamo obbligati a ripetervi ancora una volta di usare con un'attitudine critica la webmail, soprattutto valutando i rischi della vostra privacy se leggete la posta da postazioni non sicure, ed avendo ben chiaro che mantenere tutta la vostra posta sui nostri server e' un problema di risorse, nonche' ancora di sicurezza dei vostri dati. Segnalateci eventuali bug sul forum o sul tracker, ma non chiedeteci installazioni di accessori (temi, calendari, gpg). KISS! ("Keep It Small and Scalable", or "Keep It Simple, Shithead")]]> 156 2006-05-08 13:00:08 2006-05-08 12:00:08 closed closed nuova-webmail-sperimentale publish 0 0 post 0 482 192.106.131.43 2006-05-08 12:42:53 2006-05-08 11:42:53 1 0 0 Egitto: arrestato famoso blogger http://cavallette.autistici.org/2006/05/158 Tue, 09 May 2006 22:06:24 +0000 http://cavallette.autistici.org/2006/05/158 Alaa Seif al Islam, forse il più famoso blogger del paese arabo, che negli scorsi mesi aveva ricevuto il premio internazionale più importante per un "diarista virtuale". Assieme a sua moglie, Manal, il 23enne Alaa aveva fondato manalaa.net, un sito complesso che consente, tra l'altro, di consultare in tempo reale i blog egiziani con aggiornamento automatico. Una sorta di database virtuale di quello che succede nella blogosfera nazionale, dunque un occhio privilegiato per osservare il mondo dei giovani egiziani. Alaa stava protestando per la detenzione di 49 attivisti, in gran parte studenti universitari, a loro volta arrestati perché manifestavano in sostegno dei magistrati sottoposti a procedimento disciplinare per aver parlato dei brogli nelle elezioni politiche dello scorso autunno. La blogosfera sta chiedendo di premere sulle ambasciate egiziane in giro per il mondo per chiedere la sua scarcerazione. Fonte: Amisnet]]> 158 2006-05-09 23:06:24 2006-05-09 22:06:24 closed closed egitto-arrestato-famoso-blogger publish 0 0 post 0 RFID Hacking Underground http://cavallette.autistici.org/2006/05/160 Wed, 10 May 2006 10:15:05 +0000 http://cavallette.autistici.org/?p=160 :: Su Wired cinque racconti dall'RFID-hacking underground: "possono rubare la tua smartcard, scipparti il passaporto elettronico o la nuova chiave elettronica dall'ufficio, portarti via la macchina o clonare il chip che ti hanno impiantato nel braccio" , il tutto senza che tu te ne accorga.
:: Progetto di un lettore RFID fatto in casa.
:: Altri RFID hacks.]]>
160 2006-05-10 11:15:05 2006-05-10 10:15:05 closed closed rfid-hacking-underground publish 0 0 post 0
Barners-Lee: Neutrality of the Net http://cavallette.autistici.org/2006/05/161 Thu, 11 May 2006 07:01:10 +0000 http://cavallette.autistici.org/?p=161 Tim Berners-Lee, "padre" del Web, in un recente articolo spiega: "27 anni fa, gli inventori di internet hanno costruito una architettura semplice e generale. Qualsiasi computer poteva inviare un pacchetto a qualsiasi altro computer. Il network non guardava dentro i pacchetti. È la purezza di quel design, la stretta indipendenza dei suoi elementi, che ha consentito ad Internet di crescere e rivelarsi utile". Continua denunciando come i grandi interessi dietro il concetto di Internet a due velocità vogliono far pagare i pacchetti a seconda di quello che trasportano, legando la fornitura e la fruizione di certi materiali a tariffazioni e modalità di accesso diverse. ]]> 161 2006-05-11 08:01:10 2006-05-11 07:01:10 closed closed barners-lee-neutrality-of-the-net publish 0 0 post 0 EDRI-gram numero 4-9 http://cavallette.autistici.org/2006/05/163 Thu, 11 May 2006 07:42:26 +0000 http://cavallette.autistici.org/?p=163 bollettino EDRI-gram del 10 maggio. Gli argomenti trattati: "Webcasting put on a separate track from the new draft WIPO Treaty", "EU Parliament Members want more privacy in SIS II", "EU moves to criminalise IP offences", "Three Spanish courts uphold validity of music free licenses", "Alarming results from Italian experimental e-voting", "Passports with biometrics for Romanians", "Chechen web site shut down in Sweden", "Role of the developing countries in WSIS process", "Public debate on draft anti-terror act in Denmark".]]> 163 2006-05-11 08:42:26 2006-05-11 07:42:26 closed closed edri-gram-numero-4-9 publish 0 0 post 0 Milano: Giornata di studi sul Trusted Computing http://cavallette.autistici.org/2006/05/162 Thu, 11 May 2006 07:46:00 +0000 http://cavallette.autistici.org/?p=162 giornata di studi sul Trusted Computing, promossa dai dipartimenti di informatica e scienze dell'informazione dell'università. Per approfondire segnaliamo i siti: no1984.org e Against TCPA.]]> 162 2006-05-11 08:46:00 2006-05-11 07:46:00 closed closed milano-giornata-di-studi-sul-trusted-computing publish 0 0 post 0 Crazy Hacks http://cavallette.autistici.org/2006/05/159 Fri, 12 May 2006 22:20:37 +0000 http://cavallette.autistici.org/?p=159 :: Costruiamo una catapulta in legno alta 10 metri.
:: Riciclare hard disk rotti in oggetti (in)utili
:: Mezzi di trasporto bizarri ed idee geniali al Baltimore Kinetic Sculpture Race. +kAos]]>
159 2006-05-12 23:20:37 2006-05-12 22:20:37 closed closed crazy-hacks publish 0 0 post 0
USA: democrazia d'esportazione http://cavallette.autistici.org/2006/05/165 Fri, 12 May 2006 22:53:46 +0000 http://cavallette.autistici.org/?p=165 :: Scoperta una serissima falla di sicurezza nei sistemi Diebold per il voto elettronico, gli stessi usati nelle elezioni USA. Sarebbe infatti sufficiente una minima conoscenza delle modalità di funzionamento del sistema e qualche abilità elettronica per potervi caricare del software semplicemente avendo accesso ai touch screen dei terminali e di conseguenza ridistribuire voti o alterarne il comportamento.
:: Il governo USA, tramite l'NSA, avrebbe intercettato milioni di telefonate dei suoi cittadini, archiviandole in un gigantesco database. Il tutto grazie alla collaborazione attiva di AT&T, Verizon e BellSouth. Bush è costretto a confermare la notizia, pur minimizzandone la gravità e riscuotendo persino l'appoggio di molti suoi concittadini. Va ricordato che in Italia il cosiddetto decreto Pisanu prevede le medesime misure di controllo che rimarranno attive almeno fino al 31 dicembre del 2007.]]>
165 2006-05-12 23:53:46 2006-05-12 22:53:46 closed closed usa-democrazia-desportazione publish 0 0 post 0
Cybersex and Internet addicition http://cavallette.autistici.org/2006/05/166 Mon, 15 May 2006 10:29:19 +0000 http://cavallette.autistici.org/?p=166 :: Dipendenza: Is Internet addiction a real problem?.
:: The Myth of Cybersexual Losers.
:: L'ICANN, l'organismo di supervisione sul sistema di naming, ha definitivamente votato contro la proposta di creare dei domini di primo livello .xxx]]>
166 2006-05-15 11:29:19 2006-05-15 10:29:19 closed closed cybersex-and-internet-addicition publish 0 0 post 0
Analisi forensi http://cavallette.autistici.org/2006/05/168 Mon, 15 May 2006 23:00:06 +0000 http://cavallette.autistici.org/?p=168 :: Cronaca di un'indagine di detective digitali, fra cache, informazioni nascoste e files cancellati.
:: Su punto-informatico un'intervista sulle procedure di sequestro e perquisizione seguite dalla polizia postale in Italia.
:: Qualche tool per giocare a guardie e ladri: wipe, "a secure file wiping utility", e TCT, "The Coroner's Toolkit". ]]>
168 2006-05-16 00:00:06 2006-05-15 23:00:06 closed closed analisi-forensi publish 0 0 post 0
Gli USA avranno accesso ai dati conservati in Europa http://cavallette.autistici.org/2006/05/170 Tue, 16 May 2006 18:57:35 +0000 http://cavallette.autistici.org/2006/05/ La legge UE sulla conservazione dei dati, che, approvata lo scorso febbraio dopo molte controversie, verrà posta in atto alla fine del 2007, impone agli operatori telefonici e ai provider di servizi Internet di conservare le informazioni sui mittenti e i destinatari di telefonate e e-mail per un minimo di sei mesi, nell'intento dichiarato di perseguire la lotta al terrorismo e alla criminalità organizzata. Il 2-3 marzo, una settimana dopo l'approvazione della legge, alcuni rappresentanti dell'UE e degli USA si sono incontrati a Vienna per un incontro informale di alto livello sulla libertà, la sicurezza e la giustizia, e gli Stati Uniti hanno espresso interesse per la prevista conservazione di quei dati. Secondo la minuta dell'incontro, la delegazione USA "ha espresso l'intenzione di prendere contatti con ciascuno stato membro [dell'UE] per garantire che le informazioni raccolte sulla base della recente direttiva sulla conservazione dei dati fossero accessibili anche per il loro paese". I rappresentanti della presidenza austriaca dell'UE e della Commissione europea hanno dichiarato che quei dati sarebbero stati "accessibili come qualunque altra informazione secondo quanto stabilito dagli accordi preesistenti", si legge nella minuta. I rappresentanti dell'UE hanno aggiunto che la Commissione avrebbe indetto un incontro di esperti sulla questione. Secondo gli attuali accordi, se, per fare un esempio, l'FBI è interessata a un gruppo di cittadini UE residenti in uno stato membro e implicati in un'indagine, può chiedere aiuto a un pubblico ministero del paese in questione. Il pubblico ministero richiede allora agli operatori telefonici e ai provider di fornirgli le informazioni richieste, che vengono quindi trasmesse all'FBI. Questa procedura dischiude quindi alle autorità USA la strada per accedere alle informazioni conservate in base alla direttiva UE sulla conservazione dei dati. tradotto da: http://euobserver.com/?aid=21580]]> 170 2006-05-16 19:57:35 2006-05-16 18:57:35 closed closed gli-usa-avranno-accesso-ai-dati-conservati-in-europa publish 0 0 post 0 Censura: dalla Cina con furore http://cavallette.autistici.org/2006/05/171 Wed, 17 May 2006 09:27:30 +0000 http://cavallette.autistici.org/2006/05/ :: Pechino - Uno scrittore cinese anticomunista, attivo sin dal 1989 e reduce da 10 anni di prigionia per reati d'opinione, è stato condannato a 12 anni di reclusione per aver promosso via Internet una campagna in favore del difficoltoso processo di democratizzazione.
:: Baidu, il più grande motore di ricerca dell'Internet cinese, ha lanciato un'alternativa nazionale alla "vietatissima" Wikipedia. Si tratta di Baike, enciclopedia collaborativa che include plagi da Wikipedia, ma filtra automaticamente qualsiasi tipo di contenuto inadatto. Come le critiche al Governo o le opinioni filodemocratiche.
:: Sul web cinese, grazie a due poliziotti virtuali, è possibile denunciare materiali illegali in cui si imbatte girando in rete. Il servizio offerto tramite questi sbirri virtuali sembra riscuotere un certo successo.]]>
171 2006-05-17 10:27:30 2006-05-17 09:27:30 closed closed censura-dalla-cina-con-furore publish 0 0 post 0
Fire and water http://cavallette.autistici.org/2006/05/167 Thu, 18 May 2006 06:59:50 +0000 http://cavallette.autistici.org/?p=167 :: Sistema elementare per il riscaldamento dell'acqua tramite energia solare.
:: DIY: Figoso libretto fai da te.
:: Per l'ispirazione: BurningMan support the San Francisco Fire Arts Exposition.]]>
167 2006-05-18 07:59:50 2006-05-18 06:59:50 closed closed acqua-e-fuoco publish 0 0 post 0
E-Privacy 2006Trusted Computing, Data retention: la privacy tra nuove tecnologie e nuove leggi http://cavallette.autistici.org/2006/05/134 Thu, 18 May 2006 21:53:53 +0000 http://cavallette.autistici.org/?p=134 e-privacy 2006. Il tema centrale di questa edizione è ancora la data retention, ma sono previsti numerosi interventi su altri aspetti attuali della privacy, come il Trusted Computing e le questioni legali sollevate dalla bozza di riforma del Codice Penale per quanto riguarda il Cybercrime.]]> 134 2006-05-18 22:53:53 2006-05-18 21:53:53 closed closed firenze-19-e-20-maggio-e-privacy-2006 publish 0 0 post 0 492 asterix@bastardi.net http://www.insutv.it 151.46.28.171 2006-05-16 19:50:27 2006-05-16 18:50:27 1 0 0 Hacking Contadino http://cavallette.autistici.org/2006/05/173 Fri, 19 May 2006 07:34:40 +0000 http://cavallette.autistici.org/?p=173 cultura contadina. Ogni giorno, i seed saver combattono per conservare la biodiversità del pianeta, facendo moltiplicare e conservare, ciascuno nel proprio orto, semi di piante che altrimenti andrebbero perdute. Quest'ultima è una pratica che spesso può risultare illegale in quanto alcune categorie di semi non godono dell'iscrizione nei registri europei. Si tratta molto spesso di varietà antiche, abbandonate dai grossi circuiti commerciali perché non conformi al marketing attuale. Secondo la norma comunitaria, a loro è vietata ogni forma di circolazione, anche a titolo gratuito, sul territorio UE. Segnaliamo come sito di riferimento: biodiversita.info. da: zeusnews.it]]> 173 2006-05-19 08:34:40 2006-05-19 07:34:40 closed closed hacking-contadino publish 0 0 post 0 NSA: svelate le chiavi del monitoraggio http://cavallette.autistici.org/2006/05/174 Fri, 19 May 2006 11:50:04 +0000 http://cavallette.autistici.org/?p=174 wired chiama sistema d'intercettazione telematica definitivo, si chiama Semantic Traffic Analyzer ed è prodotto da Narus, un'azienda californiana. Tale sistema era installato nella stanza dei bottoni di AT&T, l'operatore telefonico coinvolto nello scandalo delle intercettazioni governative statunitensi. Stando ad indiscrezioni si stanno esercitando forti pressioni sui provider italiani ed europei, perchè si dotino di sistemi analoghi, di tipo black box, ovvero dispositivi su cui non avrebbero nessun tipo di controllo, ma amministrati e consultabili solo da agenzie governative. "Tutto il traffico TCP/IP degli utenti che passa attraverso il Semantic Traffic Analyzer viene catalogato ed inseguito ed è possibile ricostruire messaggi di posta elettronica, i loro allegati, vedere quali pagine web sono state visualizzate e persino ricostruire le chiamate VoIP effettuate". Lo strumento è in grado d'identificare i pacchetti dati ad una velocità di circa 10 GBps e gira su server equipaggiati con Linux. Installato sulle macchine che gestiscono i vari servizi di un ISP, dalla posta elettronica fino ai newsgroup, l'apparecchio di Narus permette il controllo totale delle attività degli utenti. Narus fornisce questo tipo di strumenti ad una molteplicità di grandi clienti: aziende centralissime nel mondo delle telecomunicazioni globali. Oltre ad AT&T, anche Korea Telecom , KPN , KDDO Japan , US Cellular e T-Mobile sono clienti di Narus. Le apparecchiature dell'azienda, ufficialmente, vengono vendute come strumenti per mantenere la sicurezza telematica delle infrastrutture di rete utilizzate dagli operatori telefonici. in parte tratto da: punto-informatico]]> 174 2006-05-19 12:50:04 2006-05-19 11:50:04 closed closed nsa-svelate-le-chiavi-del-monitoraggio publish 0 0 post 0 DNA: Banca dati illegale in Italia http://cavallette.autistici.org/2006/05/176 Wed, 24 May 2006 10:30:25 +0000 http://cavallette.autistici.org/2006/05/ :: Anche in Italia ci sarebbe una banca dati illegale contenente tracce di Dna, raccolte dai carabinieri durante normali attività investigative. Una banca dati come quella venuta alla luce, alcuni mesi fa, in Gran Bretagna e anche questa, come quella inglese, del tutto illegale.
:: P2P, in Germania raffica di perquisizioni. 130 le abitazioni e i locali perquisiti, 3.500 gli indagati: sono tutti utenti di sistemi peer-to-peer, eDonkey ed eMule in particolare, a cui si attribuisce il download e la condivisione di molti file protetti da diritto d'autore.
]]>
176 2006-05-24 11:30:25 2006-05-24 10:30:25 closed closed banca-dati-dna-illegale-in-italia publish 0 0 post 0
Controllo totale globale http://cavallette.autistici.org/2006/05/177 Thu, 25 May 2006 07:32:33 +0000 http://cavallette.autistici.org/?p=177 :: Scanner del volto per tutti in GranBretagna. La polizia britannica sta per lanciare un sistema di riconoscimento facciale basato sull'uso delle telecamere di sicurezza sparse sul territorio. I passanti verranno immediatamente identificati.
:: Cina, Hao Wu è considerato desaparecido. L'odissea del blogger incarcerato dalla polizia cinese non sembra avere fine. La denuncia di Reporters Sans Frontières: le autorità gli negano assistenza legale e l'hanno confinato in una località sconosciuta.
:: Voip, forse a rischio la cifratura Zfone. la soluzione di cifratura sicura per il VoIP presentata in anteprima da Phil Zimmermann, già celebre autore del celeberrimo PGP - Pretty Good Privacy. Attualmente in versione beta, Zfone potrebbe incontrare qualche ostacolo di natura legale. La storia si ripete?]]>
177 2006-05-25 08:32:33 2006-05-25 07:32:33 closed closed controllo-totale-globale publish 0 0 post 0
EDRI-gram numero 4-10 http://cavallette.autistici.org/2006/05/178 Fri, 26 May 2006 07:00:21 +0000 http://cavallette.autistici.org/2006/05/178 EDRI-gram del 24 maggio. Gli argomenti trattati: "Draft Audiovisual Media Services Directive under criticism", "Data Retention faces growing opposition in Germany", "Set up of the Internet Governance Forum Advisory Group", "French draft copyright law continues to be criticised", "German Constitutional Court has outlawed preventive data screening", "UK Government asks for the encryption keys", "Big Brother Awards Italy 2006", "Application of the FOI law in Macedonia", "PM supports rejected UK ID Cards Act".]]> 178 2006-05-26 08:00:21 2006-05-26 07:00:21 closed closed edri-gram-numero-4-10 publish 0 0 post 0 911: "menti, menti, menti, finchè la bugia non diventa realtà" http://cavallette.autistici.org/2006/05/175 Fri, 26 May 2006 07:09:58 +0000 http://cavallette.autistici.org/?p=175 (1897-1945), Ministro della Propaganda nel Terzo Reich, quanto mai attuale per proporvi due video indispensabili per provare a comprendere quanto realmente accaduto l'11 settembre 2001. :: 911 Loose Change [ eng - ita - srt file ] :: Confronting the Evidence [ ita ] In proposito, in italiano, segnaliamo il sito luogocomune.net. ]]> 175 2006-05-26 08:09:58 2006-05-26 07:09:58 closed closed 911-menti-menti-menti-finche-la-bugia-non-diventa-realta publish 0 0 post 0 BuonaNotizia: No ai brevetti software in Europa http://cavallette.autistici.org/2006/05/179 Fri, 26 May 2006 13:47:00 +0000 http://cavallette.autistici.org/2006/05/179 escluso l'introduzione della brevettabilità del software. In una nota diffusa dal Parlamento Europeo si legge: "La normativa comunitaria sulla brevettabilità dei prodotti dell'ingegno esclude la validità dei brevetti su certi tipi di prodotti, nella fattispecie i prodotti software ed in base alla nascitura normativa comunitaria sui brevetti, tutti i brevetti software riconosciuti saranno invalidabili con uno specifico procedimento di tipo giuridico". ]]> 179 2006-05-26 14:47:00 2006-05-26 13:47:00 closed closed buonanotizia-no-ai-brevetti-software-in-europa publish 0 0 post 0 FiveThings http://cavallette.autistici.org/2006/05/180 Sat, 27 May 2006 07:21:39 +0000 http://cavallette.autistici.org/?p=180 :: Come fare copie fisiche di un disco in vinile.
:: Consigli su come incrementare la vita delle batterie per laptop e non.
:: Come realizzare un ethernet splitter.
:: Key-Glove: the cheapest wearable keyboard on earth.
::Trappola per zanzare cinesi. ]]>
180 2006-05-27 08:21:39 2006-05-27 07:21:39 closed closed fivethings publish 0 0 post 0
[avviso tecnico] domenica 28 e lunedi' 29 Down programmati http://cavallette.autistici.org/2006/05/181 Sat, 27 May 2006 11:18:41 +0000 http://cavallette.autistici.org/2006/05/181 181 2006-05-27 12:18:41 2006-05-27 11:18:41 closed closed avvisto-tecnico-lunedi-down-programmato-www3 publish 0 0 post 0 New World Gadget http://cavallette.autistici.org/2006/05/172 Mon, 29 May 2006 12:07:26 +0000 http://cavallette.autistici.org/?p=172 :: Ricercatori tedeschi hanno realizzato un sistema in grado di censurare, rendendoli incomprensibili, i cori lanciati da un gruppo di persone allo stadio o in altri spazi. La tecnologia usa un sistema di ritardo che confonderebbe e renderebbe estremamente difficoltoso comprendere e sincronizzarsi sul coro.
:: Realizati i primi prototipi di LifeLocator, un piccolo strumento palmare in grado di individuare la presenza di vita attraverso sensori specializzati nel rilevamento di attività respiratorie e micromovimenti. Il sistema nasce come supporto all'individuazione di esseri viventi coinvolti in terremoti o altri disastri.
:: Il quantum computing, l'elaborazione quantica, è diventato ancor più bizzarro: pare non sia nemmeno necessario accendere il computer per ottenere un risultato. ]]>
172 2006-05-29 13:07:26 2006-05-29 12:07:26 closed closed new-world-gadget publish 0 0 post 0
Crypto-Gram: maggio 06 http://cavallette.autistici.org/2006/05/182 Mon, 29 May 2006 14:30:30 +0000 http://cavallette.autistici.org/?p=182 cryptogram di maggio. Questi i temi trattati: Concorso: Minaccia da Trama Cinematografica, Chi possiede il vostro computer?, Leggi sulla divulgazione in caso di furto d'identità, Quando "Off" non significa "spento", Schede RFID e attacchi di tipo Man-in-the-Middle, Un malfunzionamento software porta all'evacuazione di un aeroporto, Le News di Counterpane, Microsoft BitLocker, I rischi di sicurezza dei casi particolari. Imperdibile come sempre.]]> 182 2006-05-29 15:30:30 2006-05-29 14:30:30 closed closed crypto-gram-maggio-06 publish 0 0 post 0 Mappe: il mondo come non l'avete mai visto http://cavallette.autistici.org/2006/05/183 Tue, 30 May 2006 07:38:25 +0000 http://cavallette.autistici.org/?p=183 :: Worldmapper, progetto dell'Università di Sheffield, realizza mappe distorte del globo per descrivere non la geografia del pianeta, ma i suoi aspetti economici e sociali.
:: Con l'approccio di wikipedia, nasce wikimapia, un progetto di descrizione del pianeta tramite la navigazione della mappa del globo di google. Chiunque può segnalare un sito interessante associando le sue coordinate geografiche a tag che ne descrivino le caratteristiche .
:: asciimaps.org: ecco che aspetto avrebbe il pianeta se fosse tutto in ASCII... ]]>
183 2006-05-30 08:38:25 2006-05-30 07:38:25 closed closed mappe-il-mondo-come-non-lavete-mai-visto publish 0 0 post 0
...amarcord http://cavallette.autistici.org/2006/05/184 Wed, 31 May 2006 07:04:14 +0000 http://cavallette.autistici.org/?p=184 :: Sapete che ci voglio circa 6000 floppy disk per memorizzare un DVD - o 4500 audiocassette, con un tempo di playback di 280 giorni? Se siete veri nerds autistici andrete ghiotti per questa breve storia del data storage.
:: Dal progetto gnutemberg.org: Hand shadows, un meraviglioso viaggio nell'arte delle ombre cinesi. ]]>
184 2006-05-31 08:04:14 2006-05-31 07:04:14 closed closed amarcord publish 0 0 post 0
P2P fightsharing! piratebay.org e' sotto sequestro http://cavallette.autistici.org/2006/06/185 Thu, 01 Jun 2006 14:17:16 +0000 http://cavallette.autistici.org/2006/06/185 piratebay logo L'intera server farm di piratebay.org e' sotto sequestro. Piratebay.org e' il piu' grosso tracker bittorrent da quando supernova dovette cedere alle pressioni delle grandi case discografiche. Nel caso svedese di piratebay le pressioni fino ad oggi non erano servite, i prepotenti del copyright hanno quindi chiesto al braccio repressivo di entrare in azione. Cosi' 50 poliziotti han preso d'assalto la server farm sequestrando tutto "in cerca di reato". potete leggere tutto a questi link: http://en.wikipedia.org/wiki/The_Pirate_Bay http://yro.slashdot.org/article.pl?sid=06/06/01/1245241 http://82.99.25.142/ http://www.slyck.com/news.php?story=1203 http://slashdot.org/articles/06/05/31/1226224.shtml http://www.mpaa.org/press_releases/2006_05_31.pdf
Video del sequestro ]]>
185 2006-06-01 15:17:16 2006-06-01 14:17:16 closed closed p2p-fightsharing-ancora-repressione publish 0 0 post 0 525 82.49.218.194 2006-06-04 16:00:47 2006-06-04 15:00:47 1 0 0 526 blicero@autistici.org http:// 62.94.91.72 2006-06-04 16:32:27 2006-06-04 15:32:27 1 0 12 524 blicero@autistici.org http:// 62.94.91.72 2006-06-04 14:58:01 2006-06-04 13:58:01 1 0 12 523 info@inventati.org http://inventati.org 62.123.170.39 2006-06-04 11:28:24 2006-06-04 10:28:24 FOTO blogspot FOTO da Flickr Oggi una manifestazione in risposta al raid effettuato a "the Pirate Bay" dove sono stati sequestrati piu' di 100 servers. A one hour demonstration was held today in response to the raid on The Pirate Bay, Piratbyrån and more on May the 31:th, where over 100 servers were seized. This without any proven criminal offence. The demands of the demonstration were that the Swedish goverment, instead of criminalizing more than one million of their citizens should seek a compromise in the issue.]]> 1 0 1 521 blicero@autistici.org http:// 62.94.91.72 2006-06-04 09:48:00 2006-06-04 08:48:00 boing boing per la segnalazione.]]> 1 0 12 522 blicero@autistici.org http:// 62.94.91.72 2006-06-04 09:56:49 2006-06-04 08:56:49 russo.]]> 1 0 12
Dieci anni di magia! http://cavallette.autistici.org/2006/06/186 Sun, 04 Jun 2006 08:53:49 +0000 http://cavallette.autistici.org/2006/06/186 Divertitevi! ]]> 186 2006-06-04 09:53:49 2006-06-04 08:53:49 closed closed dieci-anni-di-magia publish 0 0 post 0 Annunciazio': Nuova Home Page!!! http://cavallette.autistici.org/2006/06/187 Sun, 04 Jun 2006 12:42:16 +0000 http://cavallette.autistici.org/2006/06/187 sito di Autistici/Inventati cambia faccia e cambia anche struttura: negli ultimi mesi lo abbiamo ripensato per renderlo un po' piu' accessibile e piu' intuitivo. Abbiamo anche inserito alcuni nuovi manuali e rinnovato completamente alcune sezioni. Piu' che stare qui a descriverlo, vi invitiamo a navigarlo, a scoprirlo e, naturalmente, a mandarci tutti i commenti che ritenete opportuno fare: i complimenti sono bene accetti e le critiche, come al solito, non possono che farci migliorare. Alcune pagine, soprattutto in inglese, mancano ancora e per questo vi chiediamo di darci una mano: se ritenete di poter contribuire alla traduzione delle pagine italiane in inglese, stiamo formando un gruppo di traduzione per inserire le pagine mancanti al piu' presto possibile: se potete aiutarci, scrivete sul Forum di AutoAiuto.]]> 187 2006-06-04 13:42:16 2006-06-04 12:42:16 closed closed annunciazio-nuova-home-page publish 0 0 post 0 Domino di paranoia http://cavallette.autistici.org/2006/06/188 Mon, 05 Jun 2006 23:00:44 +0000 http://cavallette.autistici.org/2006/06/ Guardare gruppi di disperati che tentano la fuga verso una terra che li accoglie con filo spinato ed armi in pugno e' senza dubbio morbosamente interessante. Se unito ad una live chat, dove una bella ragazza immigrata, magari messicana modello jennifer lopez, si presta alle tue piccole perversioni, costituisce una formula interessante per rallegrare le noiose serate del maschio medio americano. Prima l'ebrezza e l'eccitazione della delazione, e poi il necessario rilascio di testosterone mediante stimolazione sessuale. Fossi in loro lo venderei il pacchetto completo su abbonamento per rimpinguare le casse statali, svuotate dalla guerra in Iraq. In Italia intanto il caso Moggi, ha portato alla ribalta nuovamente le intercettazioni telefoniche. Di nuovo indignazione sullo sfondo ed ai margini dello scandalo. Su qualche giornale si legge che i vip oggi hanno un nuovo oggettino di culto hi-tech: il criptofonino, che costa intorno ai 2000 euro e utilizza chiavi aes ed altri meccanismi crittografici non meglio specificati dai rivenditori (ma che si possono immaginare) per garantire le comunicazioni tra 2 criptofonini. A parte il prezzo un po' pompato, nulla di troppo nuovo, potete farvelo anche da soli a casa telefonando su Internet, anche senza usare skype, questo e' solo piu' comodo, piu' trendy e piu' insicuro. Perche' dovreste fidarvi di chi vi vende il telefonino ? Forse la nuova tendenza fara' tornare in auge le intercettazioni ambientali: alla fine la voce non potete cifrarla in uscita dalle corde vocali. Tutto appare molto effimero, farsesco. E' un mondo di paranoie che non convincono e che si autoalimentano. Una sorta di inganno continuo, finzioni che generano finzioni, che come in un domino un poco perverso finiscono per abbattersi sulla realta' ed eroderla a poco a poco. ]]> 188 2006-06-06 00:00:44 2006-06-05 23:00:44 closed closed domino-di-paranoia publish 0 0 post 0 644 botulinux@gmail.com http://www.botulinux.net/wp/ 87.4.214.57 2006-06-13 20:01:30 2006-06-13 19:01:30 1 0 0 1099 131.114.251.191 2006-07-15 02:10:19 2006-07-15 01:10:19 1 0 0 1278 redazione@marcodesalvo.it http://www.marcodesalvo.it 212.162.101.132 2006-08-31 15:18:15 2006-08-31 14:18:15 1 0 0 Chi possiede il tuo computer? http://cavallette.autistici.org/2006/06/189 Wed, 07 Jun 2006 07:35:13 +0000 http://cavallette.autistici.org/2006/06/ da cryptogram di questo mese un articolo di Schneier: Quando la tecnologia è al servizio di chi la possiede, fa sentire liberi. Quando viene progettata per essere al servizio di altri, ignorando la volontà di chi la possiede, allora diventa oppressiva. Proprio adesso, nei vostri computer, è in atto una vera e propria battaglia, che vi vede opposti a worm e virus, trojan, spyware, update automatici e tecnologie per la gestione dei diritti digitali. È la battaglia per determinare chi possiede il vostro computer. Ovviamente siete voi a possedere il computer. Lo avete acquistato. Avete pagato per averlo. Ma quanto controllo avete realmente su ciò che accade nella vostra macchina? Tecnicamente potete anche aver acquistato l'hardware e il software, però vi ritrovate ad avere meno controllo su ciò che stanno facendo dietro le quinte. Per usare un termine del gergo hacker, il vostro computer è "owned"(posseduto) da altri. Tradizionalmente solo hacker malevoli cercavano di possedere i vostri calcolatori. Attraverso worm, virus, Trojan o altri mezzi, il loro tentativo era quello di installare sul vostro sistema un qualche tipo di programma per controllarlo da remoto. Poi avrebbero utilizzato i vostri computer per lo sniffing di password, per effettuare transazioni bancarie fraudolente, per inviare spam, intentare attacchi di phishing e così via. Secondo alcune stime si dice che il numero di computer che fanno parte di network "bot" controllate a distanza si aggiri fra le centinaia di migliaia e i milioni di unità. Tutte "owned". Oggi le cose non sono così semplici. Vi sono svariati tipi di interessi in gioco per ottenere il controllo del vostro computer. Le aziende dei media vogliono controllare che cosa potete fare con la usica e i video che vi vendono. Vi sono compagnie che utilizzano il software come veicolo di raccolta di informazioni di marketing, per distribuire pubblicità o fare qualsiasi cosa venga richiesta dai loro proprietari. Vi sono aziende di software che cercano di fare soldi soddisfacendo non soltanto i propri clienti, ma anche altre compagnie con cui si alleano. Tutte queste compagnie porrebbero possedere il vostro computer. Alcuni esempi: 1. Software d'intrattenimento - Nell'ottobre 2005 si è saputo che Sony aveva distribuito un rootkit all'interno di parecchi CD musicali, ossia lo stesso genere di software che i cracker sfruttano per accedere e possedere i computer altrui. Questo rootkit si installava di nascosto quando il CD musicale veniva riprodotto sul computer. Il suo scopo era di evitare che le persone utilizzassero la musica in modalità non gradite a Sony. Si trattava quindi di un sistema DRM. Se lo stesso identico software fosse stato installato di nascosto da un hacker sarebbe stato un atto illecito. Ma Sony evidentemente credeva di avere motivi legittimi per voler "possedere" le macchine dei propri clienti. 2. Antivirus - Il vostro software antivirus avrebbe dovuto rilevare il rootkit di Sony, o almeno così vi aspettavate. Dopotutto è per questo che lo avete acquistato. Ma inizialmente i programmi di sicurezza venduti da Symantec e altri produttori non lo rilevavano, perché Sony aveva chiesto loro di non farlo. Avreste potuto pensare che il software da voi comprato stesse lavorando per voi, ma così non è stato. 3. Servizi Internet - Hotmail vi permette di mettere in black list certi indirizzi email, così che i messaggi da essi provenienti possono finire automaticamente nella posta indesiderata. Avete provato a bloccare l'incessante flusso di email di marketing da parte di Microsoft? Non si può. 4. Software applicativi - Gli utenti di Internet Explorer forse si aspettavano che il programma incorporasse una semplice gestione dei cookie e il blocco delle finestre a comparsa. Dopotutto sono cose che altri browser gestiscono tranquillamente, e che gli utenti hanno trovato molto utili per combattere varie seccature navigando in Internet. Ma Microsoft non sta soltanto vendendovi del software, vende anche pubblicità in Internet. Dunque non è nei migliori interessi dell'azienda offrire agli utenti delle funzionalità che potrebbero danneggiare i suoi partner in affari. 5. Spyware - Lo spyware altro non è che qualcuno che sta cercando di "possedere" il vostro computer. Questi programmi tengono traccia di ciò che fate sulla vostra macchina e lo trasmettono ai loro veri proprietari (a volte a vostra insaputa o senza il vostro permesso). 6. Update - Le caratteristiche di aggiornamento automatico sono un altro modo con il quale le aziende di software cercano di "possedere" il vostro computer. Se da un lato possono essere utili per migliorare la sicurezza, dall'altro richiedono la vostra fiducia nel rivenditore affinché non disattivi il vostro calcolatore per mancato pagamento, rottura di contratto o altre presunte infrazioni. L'adware, il software-come-servizio e Google Desktop search sono tutti esempi del tentativo di altre aziende di "possedere" il vostro computer. Il Trusted Computing non farà altro che peggiorare la situazione. Le tecnologie che tentano di "possedere" i computer altrui presentano un'insicurezza intrinseca: permettono a individui che non sono i legittimi proprietari dei computer di far rispettare delle policy su quelle macchine. Questi sistemi invitano gli aggressori ad assumere il ruolo della terza parte e di mettere un dispositivo contro il suo legittimo padrone. Si tenga presente la vicenda Sony: la caratteristica più insicura di quel sistema DRM era un meccanismo di occultazione che permetteva al rootkit di controllare se fosse possibile o meno vederlo in esecuzione o individuare i suoi file sull'hard disk. Privandovi del possesso, diminuiva anche la vostra sicurezza. Se lasciati crescere, questi sistemi di controllo esterno cambieranno radicalmente il nostro rapporto con il computer. Renderanno il nostro calcolatore molto meno utile, permettendo ad aziende e organizzazioni di limitarne i possibili utilizzi. Renderanno il nostro computer molto meno affidabile poiché non avremo più il controllo di ciò che si sta eseguendo sulla nostra macchina, di ciò che sta facendo, e di come i vari componenti software interagiscono fra loro. Portando l'esempio all'estremo, trasformeranno i nostri computer in gran bei televisori. È possibile contrastare queste tendenze soltanto servendosi di software che rispetta i limiti da noi imposti. Boicottate quelle compagnie che non servono onestamente i propri clienti, che non rivelano le proprie alleanze, che trattano gli utenti come risorse di marketing. Usate software open source, software creato e posseduto da utenti, che non hanno secondi fini, alleanze segrete o accordi di marketing dietro le quinte. Solo perché i computer rappresentavano una forza liberatrice in passato, non è detto che continuino a esserlo in futuro. Vi è un grandissimo potere politico ed economico dietro al concetto secondo cui non dovremmo realmente essere proprietari del nostro computer o del software che possediamo, pur avendo pagato per averlo. Questo articolo è originariamente apparso su Wired.com - Trusted Computing ]]> 189 2006-06-07 08:35:13 2006-06-07 07:35:13 closed closed chi-possiede-il-tuo-computer publish 0 0 post 0 550 82.59.132.35 2006-06-07 12:04:21 2006-06-07 11:04:21 1 0 0 560 info@inventati.org http://inventati.org 88.149.170.192 2006-06-07 15:50:44 2006-06-07 14:50:44 1 0 1 566 info@inventati.org http://inventati.org 82.54.116.245 2006-06-07 20:06:12 2006-06-07 19:06:12 politico di Scheiner non sia particolarmente brillante e lucido, del resto è un tecnofilo, ma soprattutto è un americano. I suoi ragionamenti però sono spesso stimolanti proprio per il loro aspetto "ragionevole" anche ad un pubblico pop, proprio perchè frutto di un brillante tecnofilo positivista che si trova costantemente a rilevare bug al "sistema", rivelando così tutti i limiti, le contraddizioni e i deliri totalitari che questo approccio alla fine determina. Sul finale sembra ripigliarsi quando dice: "solo perché i computer rappresentavano una forza liberatrice in passato, non è detto che continuino a esserlo in futuro". Per un secondo vede la luce, ma non concretizza. +skizo]]> 1 0 1 EDRI-gram numero 4.11 http://cavallette.autistici.org/2006/06/190 Thu, 08 Jun 2006 06:16:48 +0000 http://cavallette.autistici.org/?p=190 EDRI-gram, newsletter bisettimanale sui diritti civili digitali in Europa. In questo numero: "EU-US agreement on passenger data transfer annulled", "Frankfurt Appellate Court says online demonstration is not coercion", "New Czech Police draft act allows taking DNA samples by force", "Content flatrate is feasible according to French study", "Campaign against censorship on the Internet", "Journalistic protection for online journalists and bloggers", "Dutch Gamer in US intelligence spotlight", "Private copy system under scrutiny". ]]> 190 2006-06-08 07:16:48 2006-06-08 06:16:48 closed closed edri-gram-numero-411 publish 0 0 post 0 Google updates: Be true, be Evil http://cavallette.autistici.org/2006/06/191 Thu, 08 Jun 2006 07:20:27 +0000 http://cavallette.autistici.org/?p=191 :: Continua l'offensiva di Pechino al libero accesso alle informazioni della rete. L'accesso a google.com, inclusi news e gmail, risulta infatti bloccato in molte parti della Cina. Resta accessibile solo la versione censurata in lingua cinese. :: Sergey Brin, co-fondatore di Google Inc, ammette: "we were devil". In questo modo Google ha finalmente preso la sua posizione ed è entrata a far parte del club delle aziende occidentali totalmente piegate al regime cinese. Che sia la fine di un mantra aziendale diventato ormai scomodo? :: Presso i laboratori di Google Research è stato sviluppato un prototipo di un’applicazione che, usando il microfono di un pc è in grado, ascoltando i suoni e i rumori presenti in una stanza, di determinare cosa sta trasmettendo la TV e di fornire via web informazioni rilevanti al programma che si sta guardando. :: Ed ora qualche dritta per vivere meglio: HackingGoolge e GmailEncrypt. Be true, be evil.]]> 191 2006-06-08 08:20:27 2006-06-08 07:20:27 closed closed google-updates publish 0 0 post 0 Solar t(r)ips http://cavallette.autistici.org/2006/06/192 Fri, 09 Jun 2006 06:55:06 +0000 http://cavallette.autistici.org/?p=192 :: La Cucina Solare: una bella dimostrazione di come si può sfruttare l'energia solare, anche d'inverno, per fare cose utili con poco sforzo e investimento. :: Costruire il proprio veicolo solare. :: Biciclici pazzi: Hencho, White Trike, Tall Bike, Railbike, Patchwork Bike. E un link indispensabile per il Bike Hacking a cura di critical mass italia. :: Per finire in bellezza un po' di pirofilia. ]]> 192 2006-06-09 07:55:06 2006-06-09 06:55:06 closed closed solar-trips publish 0 0 post 0 USA: controllo e manipolazione http://cavallette.autistici.org/2006/06/193 Tue, 13 Jun 2006 08:15:47 +0000 http://cavallette.autistici.org/2006/06/193 :: New Scientist ha rivelato che la National Security Agency starebbe sviluppando una ricerca basata sull'analisi massiva delle informazioni che la gente immette, direttamente o indirettamente, nelle social network. Un nuovo passo verso la sorveglianza totale.
:: Secono The Independent, l'amministrazione Bush avrebbe preconfezionato notizie fasulle, trasmesse da stazioni televisive conniventi, con l'obiettivo esplicito di influenzare l'opinione pubblica. ]]>
193 2006-06-13 09:15:47 2006-06-13 08:15:47 closed closed usa-controllo-e-manipolazione publish 0 0 post 0
IP mask tramite proxy http://cavallette.autistici.org/2006/06/194 Tue, 13 Jun 2006 09:07:01 +0000 http://cavallette.autistici.org/2006/06/194 :: Piccola guida su come mascherare il proprio IP ed utilizzare servizi ristretti a determinate regioni geografiche.
:: Free Web Proxy e Free Proxy List on hidemyass.org. Attenzione: non avendo informazioni dirette su chi gestisce il servizio è bene non fidarsi troppo e tenere presente i limiti di questo tipo di tecnologia di anonimizazione.]]>
194 2006-06-13 10:07:01 2006-06-13 09:07:01 closed closed ip-mask-tramite-proxies publish 0 0 post 0
Free Surfing Trip http://cavallette.autistici.org/2006/06/195 Thu, 15 Jun 2006 06:50:21 +0000 http://cavallette.autistici.org/?p=195 :: Eros ex Mathematica: pornografia generata da funzioni matematiche. Sempre a tema, per chi selo fosse perso, il ficherrimo Minmal Porn (purtroppo necessita di flash).
:: Raccolta interessanti risorse web su Richard Feynman.
:: googlesightseeing: posti insoliti da visitare con google maps o google earth.
:: Imagery: un'interessante e potente interfaccia per google images. Per ora funziona solo con firefox 1.5+.]]>
195 2006-06-15 07:50:21 2006-06-15 06:50:21 closed closed free-surfing-trip publish 0 0 post 0 645 http://mezzomondo.nelblog.it/2006/06/15/nuovi-orizzonti/ 62.173.160.72 2006-06-15 12:19:56 2006-06-15 11:19:56 1 pingback 0 0
Yahoo censura, l'Olanda protegge le major. http://cavallette.autistici.org/2006/06/196 Mon, 19 Jun 2006 10:21:13 +0000 http://cavallette.autistici.org/2006/06/196 :: Secondo Reporters Sans Frontières, confrontando le prestazioni dei maggiori search egine per gli utenti cinesi, è Yahoo il motore di ricerca che si autocensura di più in Cina.
:: Olanda: illegali i link a file pirata. Le major applaudono alla sentenza che stabilisce un precedente di grande rilievo. Secondo i produttori si tratta di una decisione rivoluzionaria. Chi mette in piedi un sistema di ricerca online o un indice che contenga una quantità importante di link a file pirata, anche quando questi non risiedano sui propri server, commette un illecito.
:: Qualche giorno fa, durante i mondiali di calcio in corso, a mille tifosi è stato vietato l'ingresso allo stadio perche' i pantaloncini che indossavano riportavano il nome di uno sponsor diverso da quello che si era accaparrato in esclusiva i diritti per la partita, la Budweiser. I mille tifosi si sono tolti i pantaloncini e hanno assistito alla partita in mutande. ]]>
196 2006-06-19 11:21:13 2006-06-19 10:21:13 closed closed yahoo-censura-lolanda-protegge-le-major publish 0 0 post 0
Iran: in corso il primo Netstrike! http://cavallette.autistici.org/2006/06/197 Mon, 19 Jun 2006 10:27:58 +0000 http://cavallette.autistici.org/2006/06/197 netstrike sta dando forma alle voci filodemocratiche iraniane, una manifestazione elettronica con cui si intende scomunicare virtualmente il regime di Teheran. Organizzato da Sirens of Solidarity, il netstrike prende di mira in particolare il sito del presidente iraniano Mahmoud Ahmadinejad.]]> 197 2006-06-19 11:27:58 2006-06-19 10:27:58 closed closed iran-in-corso-il-primo-netstrike publish 0 0 post 0 EDRI-gram numero 4.12 http://cavallette.autistici.org/2006/06/201 Wed, 21 Jun 2006 04:24:35 +0000 http://cavallette.autistici.org/2006/06/ EDRI-gram di giugno, newsletter bisettimanale sui diritti civili digitali in Europa. The European Commission dribbles the Parliament again in the PNR deal, German Parliament rejects motion against data retention, Swedish torrent website Pirate Bay returns back home, Betting websites are blocked in Italy, EU proposes accessibility standards in public procurement, Court rules Dutch mp3 search engine unlawful, EC supports its online broadcasting proposal, Former German ruling on liability of forum operators reviewed, UK DNA database shared with other countries, iTunes service considered illegal in Norway, Open letter for supporting the private copy in Italy, Recommended Action, Agenda]]> 201 2006-06-21 05:24:35 2006-06-21 04:24:35 closed closed edri-gram-numero-412 publish 0 0 post 0 Pechino: nuova ondata di censura http://cavallette.autistici.org/2006/06/199 Wed, 21 Jun 2006 09:21:10 +0000 http://cavallette.autistici.org/?p=199 :: Pechino, nuova ondata di censura: bloccata la ricerca sui maggiori siti cinesi. Sina e Sohu, i maggiori portali di ricerca su Internet cinesi, sono stati bloccati perché non sono riusciti a mantenere gli standard governativi e filtrare le parole chiave ritenute politicamente pericolose. Si allunga la lista delle compagnie che accettano la censura del governo.
:: La Cina si dota di death car, unità mobili per l'esecuzione dei detenuti.
:: Chi può chiedere informazioni su di noi? I Savoia, tramite le forze dell'ordine, assumevano informazioni attraverso le banche dati dell'Interno; ma troppi enti sono autorizzati a farlo legalmente. ]]>
199 2006-06-21 10:21:10 2006-06-21 09:21:10 closed closed pechino-nuova-ondata-di-censura publish 0 0 post 0
Ven 23/6 : In azione contro i DRM, telefona alle major! http://cavallette.autistici.org/2006/06/200 Wed, 21 Jun 2006 18:46:16 +0000 http://cavallette.autistici.org/?p=200 defectivebydesign.org, che stavolta non indosseranno tute contro i rifiuti tossici, ma forniranno a tutti i partecipanti i numeri di telefono di dirigenti delle major, della RIAA (associazione delle case discografiche statunitensi) e di altri soggetti della stessa risma in giro per il mondo. Fate sentire il vostro sostegno alle liberta' digitali, chiamate le major e dite loro quello che pensate di loro e dei loro DRM!]]> 200 2006-06-21 19:46:16 2006-06-21 18:46:16 closed closed ven-236-in-azione-contro-i-drm-telefona-alle-major publish 0 0 post 0 E' ora di mettersi in viaggio. http://cavallette.autistici.org/2006/06/202 Fri, 23 Jun 2006 21:46:01 +0000 http://cavallette.autistici.org/?p=202 :: Suggeriamo due hack della tecnologia GPS: GPS Datalogger, GPS-Logger
:: HowTo build an RFID skimmer.
:: How to build the best paper airplane in the world. ]]>
202 2006-06-23 22:46:01 2006-06-23 21:46:01 closed closed e-ora-di-mettersi-in-viaggio publish 0 0 post 0
NetNeutrality: è una questione seria http://cavallette.autistici.org/2006/06/203 Tue, 27 Jun 2006 09:57:08 +0000 http://cavallette.autistici.org/?p=203 :: Sul suo blog Tim Berners Lee, inventore del world wide web, denuncia i pericoli che stanno minando la neutralità della rete. Per NetNeutrality si intende: Se io pago per una connessione alla Rete con un certa qualità di servizio, e tu fai altrettanto, allora dev'essere possibile comunicare alla pari, con lo stesso livello di accesso. NetNeutrality non è chiedere Internet gratis. NetNeutrality non è dire che uno debba pagare ulteriormente per avere la qualità di servizio per cui ha già pagato. "We always have, and we always will". :: Una proposta differente da quelle sentite finora riguardo la net neutrality arriva da Cory Doctorow (gia' portavoce della EFF etc.etc.). Si tratta di un sistema distribuito P2P che controlli eventuali interruzioni della net neutrality e segnali, sputtanandole, le aziende responsabili. Un altro approccio consiste nel crittare tutto il traffico, in modo che i fornitori di connettività non sappiano quali pacchetti discriminare.]]> 203 2006-06-27 10:57:08 2006-06-27 09:57:08 closed closed netneutrality-e-una-questione-seria publish 0 0 post 0 Schneier: Cypto-gram giugno 06 http://cavallette.autistici.org/2006/06/204 Wed, 28 Jun 2006 09:12:13 +0000 http://cavallette.autistici.org/?p=204 questo numero: Il valore della privacy. Concorso: Minaccia da Trama Cinematografica - Il vincitore. Diebold non comprende la minaccia alla sicurezza. Inserirsi illecitamente nei computer tramite USB. Il Canile: KRYPTO 2.0. Le News di Counterpane. Allineare l'interesse con la possibilità.]]> 204 2006-06-28 10:12:13 2006-06-28 09:12:13 closed closed schneier-cypto-gram-giugno-06 publish 0 0 post 0 CCD blinder http://cavallette.autistici.org/2006/06/205 Thu, 29 Jun 2006 04:28:57 +0000 http://cavallette.autistici.org/?p=205 :: Pronto il dispositivo che acceca le cam. Ne parlano da anni ma ora gli scienziati del GaTech hanno realizzato un prototipo funzionante del dispositivo che acceca i sensori CCD di videofonini, telecamere e macchine fotografiche. Per evitare scatti indiscreti. La teconologia è stata sviluppaata principalmente per contrastare il fenomeno della pirateria multimediale e del bootlegging. :: Large-Scale, Cheap Solar Electricity. :: E' uscita la nuova classifica dei 500 supercomputer più potenti del pianeta.]]> 205 2006-06-29 05:28:57 2006-06-29 04:28:57 closed closed ccd-blinder publish 0 0 post 0 Nuova era digitale: vecchie storie di sfruttamento http://cavallette.autistici.org/2006/06/206 Thu, 29 Jun 2006 08:26:29 +0000 http://cavallette.autistici.org/2006/06/206 :: Apple ammette di violare le leggi cinesi sul lavoro per quanto riguarda la sua catena di produzione di iPod. L'azienda costringere i lavoratori a lavorare ben oltre i limiti mensili previsti per legge. :: Billy Bragg ha ritirato la sua musica dal sito Myspace.com. Nel suo blog l'artista inglese, famoso per le sue battaglie politiche e per la sua musica di matrice folk-punk-rock, si accanisce contro la giovane società di Rupert Murdoch. Leggendo attentamente la pagina delle condizioni che devi accettare per pubblicare su MySpace si trova che una volta pubblicata la propria musica, essa appartiene a MySpace (aka Rupert Murdoch) e loro possono farci quello che vogliono, in tutto il mondo e senza pagare l'artista.]]> 206 2006-06-29 09:26:29 2006-06-29 08:26:29 closed closed nuova-era-digitale-ma-vecchie-storie-di-sfruttamento publish 0 0 post 0 Cina: al via la purificazione del web. http://cavallette.autistici.org/2006/07/207 Mon, 03 Jul 2006 10:12:08 +0000 http://cavallette.autistici.org/?p=207 stagione di caccia dell'estate 2006: nel mirino delle forze dell'ordine non ci saranno animali selvaggi, ma dissidenti telematici che criticano l'amministrazione del Partito Comunista Cinese avvalendosi del Web. Durante l'ultimo congresso del Dipartimento dell'Informazione, l'organo dell'ordinamento cinese che tiene in mano i mezzi di comunicazione, gli alti funzionari della Repubblica Popolare hanno sottolineato la "necessità di nuove, importanti strategie per il controllo della sfera informativa su Internet"]]> 207 2006-07-03 11:12:08 2006-07-03 10:12:08 closed closed cina-al-via-la-purificazione-del-web publish 0 0 post 0 Social Engineering: usb key rulez http://cavallette.autistici.org/2006/07/208 Tue, 04 Jul 2006 10:01:32 +0000 http://cavallette.autistici.org/2006/07/ barretta di cioccolato e le telefonate spacciandosi per belle ragazze sembra essere diventata quello status symbol del Geek moderno che è la chiavetta USB. Come testare, infatti, la sicurezza di una nota società di credito? Beh, gli auditor incaricati da un noto nome americano hanno pensato di utilizzare un trucco semplice ma geniale; durante la notte hanno disseminato nei dintorni dell’edificio principale della struttura da sottoporre a auditing una serie di vecchie chiavette USB appositamente preparate. Le chiavette contenevano interessanti documenti, oltre a immagini, testi ed ovviamente un troyan appositamente preparato per spedire password ed informazioni riservate agli Auditor stessi. Il risultato è stato a dir poco “strepitoso”.]]> 208 2006-07-04 11:01:32 2006-07-04 10:01:32 closed closed social-engineering-usb-key-rulez publish 0 0 post 0 EDRI-gram numero 4.13 http://cavallette.autistici.org/2006/07/209 Thu, 06 Jul 2006 08:16:26 +0000 http://cavallette.autistici.org/2006/07/209 EDRI-gram, newsletter bisettimanale sui diritti civili digitali in Europa. In questo numero: Creative Communities and Consumers in TACD Conference, Terrorist Finance Tracking Program raises privacy questions, Private hotlines questioned at EC Safer Internet Forum, Dutch Parliament opposes the new EU IPR draft directive, German experts think search engines should be monitored, Swedish file-sharing damage insurance company expands, New French copyright law gives Apple satisfaction, Google's victory in court against German publisher, Consultation launched by UK government on the controversial RIPA act, IPRED Directive Implementation in Italy, News on CoE activities on Human Rights in the Information Society, Book launch on Human Rights in the Global Information Society.]]> 209 2006-07-06 09:16:26 2006-07-06 08:16:26 closed closed edri-gram-numero-413 publish 0 0 post 0 Macchinari http://cavallette.autistici.org/2006/07/210 Fri, 07 Jul 2006 07:12:09 +0000 http://cavallette.autistici.org/2006/07/210 meccanici. Il testo è di pubblico dominio. :: US Army Fundamentals of Machine Tools.pdf is 7Mb, 300 pages, 1996 :: US Navy Machinery Repairman Handbook.pdf is 15Mb, 430 pages, 1993]]> 210 2006-07-07 08:12:09 2006-07-07 07:12:09 closed closed macchinari publish 0 0 post 0 Blogofobia e controllo http://cavallette.autistici.org/2006/07/211 Sat, 08 Jul 2006 07:57:27 +0000 http://cavallette.autistici.org/?p=211 :: Singapore, censurato il blogger più famoso. Il più seguito blogger della ricca città stato asiatica è nel mirino del Governo. Singapore non desidera commenti politici che remino contro l'amministrazione pubblica. :: Kazakhstan: c'è troppa libertà in rete. Varata dal Governo una nuova legislazione per rendere più facile il controllo delle informazioni pubblicate sul web. Altolà al giornalismo online che critica l'operato di chi siede nella stanza dei bottoni. :: USA, controllo "antiterrore" sui blog. Il Dipartimento della Difesa vara un misterioso sistema di analisi semantica della blogosfera, per estrapolare informazioni d'intelligence da usare nella lotta al terrorismo. Un progetto da 450mila dollari]]> 211 2006-07-08 08:57:27 2006-07-08 07:57:27 closed closed blogofobia-asiatica publish 0 0 post 0 Continua offensiva USA contro libertà in rete http://cavallette.autistici.org/2006/07/212 Mon, 10 Jul 2006 08:32:27 +0000 http://cavallette.autistici.org/?p=212 :: Il futuro della rete secondo FBI. Internet blindata, intercettazione di VoiP, instant messaging e chat online, provider come braccio delle forze dell'ordine, trasparenza al minimo sul monitoraggio effettuato. Pronta la proposta di legge. :: Sarà estradato il cracker Gary McKinnon. Gary McKinnon, accusato di aver bucato i server del Pentagono, è stato estradato a Washington per il processo negli States. Rischia fino a 70 anni di carcere ed una multa da 1,75 milioni di dollari.]]> 212 2006-07-10 09:32:27 2006-07-10 08:32:27 closed closed continua-offensiva-usa-contro-liberta-in-rete publish 0 0 post 0 Guida di autodifesa contro la censura http://cavallette.autistici.org/2006/07/213 Mon, 10 Jul 2006 08:42:19 +0000 http://cavallette.autistici.org/?p=213 guida di autodifesa contro la censura pubblicata da boing-boing. Una serie di link e suggerimenti su come aggirare filtri ed altri sistemi che bloccano il libero accesso alla rete.]]> 213 2006-07-10 09:42:19 2006-07-10 08:42:19 closed closed guida-di-autodifesa-contro-la-censura publish 0 0 post 0 Hackit 06 http://cavallette.autistici.org/2006/07/214 Mon, 10 Jul 2006 09:38:54 +0000 http://cavallette.autistici.org/?p=214 hackmeeting di quest'anno. La data non è ancora stata fissata, il sito ancora fortemente in costruzione, ma non resistiamo ed invitiamo tutt* gli/le interessat* a tenerlo d'occhio e a contribuire attivamente all'evento. shAre your body!.]]> 214 2006-07-10 10:38:54 2006-07-10 09:38:54 closed closed hackit-06 publish 0 0 post 0 DIY energy http://cavallette.autistici.org/2006/07/215 Tue, 11 Jul 2006 08:15:29 +0000 http://cavallette.autistici.org/2006/07/ tutorial in italiano per autocostruirsi un pannello solare! eco-collegamenti: ]]> 215 2006-07-11 09:15:29 2006-07-11 08:15:29 closed closed diy-energy-2 publish 0 0 post 0 Cina: rapporto censura online http://cavallette.autistici.org/2006/07/216 Tue, 11 Jul 2006 10:51:20 +0000 http://cavallette.autistici.org/?p=216 OpenNet Initiative, che ha pubblicato un rapporto dettagliato dal titolo Internet Filtering in China in 2004 - 2005. Nello studio si legge come il governo di Pechino abbia varato una serie di strumenti eccezionalmente sofisticati per ottenere il controllo dell'informazione e distorcere l'ambiente dell'informazione ottenibile online.]]> 216 2006-07-11 11:51:20 2006-07-11 10:51:20 closed closed cina-rapporto-censura-online publish 0 0 post 0 NetNeutrality: Join the fight for internet freedom http://cavallette.autistici.org/2006/07/218 Thu, 13 Jul 2006 15:16:45 +0000 http://cavallette.autistici.org/?p=218 savetheinternet.com]]> 218 2006-07-13 16:16:45 2006-07-13 15:16:45 closed closed join-the-fight-for-internet-freedom publish 0 0 post 0 Ancora sulla Net Neutrality http://cavallette.autistici.org/2006/07/217 Thu, 13 Jul 2006 15:20:36 +0000 http://cavallette.autistici.org/2006/07/217 sulla questione Net Neutrality da parte di Ed Felten, professore di Princeton che da anni si occupa di sicurezza, privacy e drm. in questo documento Felten piu' che prendere posizione a favore di una tesi o di quella opposta, illustra in maniera semplice ma esauriente le possibili conseguenze di una regolamentazione "pro-net-neutrality", di una ad essa opposta, ma anche della possibilità di lasciare per ora immutata la situazione pur tenendo aperto il dibattito.]]> 217 2006-07-13 16:20:36 2006-07-13 15:20:36 closed closed ancora-sulla-net-neutrality publish 0 0 post 0 Major: Deliri di onnipotenza http://cavallette.autistici.org/2006/07/219 Tue, 18 Jul 2006 08:07:11 +0000 http://cavallette.autistici.org/2006/07/219 :: Londra: attacco ad alzo zero contro gli ISP, Gli industriali della musica chiedono che i provider paghino le violazioni commesse dai propri abbonati. Sono imprese - dicono - che lucrano sulla condivisione. Presto la bozza di legge. :: I testi delle canzoni solo con licenza. Dopo il giro di vite contro gli spartiti pubblicati sul Web, le major pretendono pagamenti generosi anche da chi mette a disposizione i testi delle canzoni.]]> 219 2006-07-18 09:07:11 2006-07-18 08:07:11 closed closed major-diliri-di-onnipotenza publish 0 0 post 0 ad free blog http://cavallette.autistici.org/2006/07/220 Tue, 18 Jul 2006 08:14:51 +0000 http://cavallette.autistici.org/?p=220 ]]> 220 2006-07-18 09:14:51 2006-07-18 08:14:51 closed closed ad-free-blog publish 0 0 post 0 1190 http://autistici.org/native/blog 151.48.72.90 2006-07-25 07:33:47 2006-07-25 06:33:47 1 0 0 1210 hardskinone@gmail.com http://hardskinone.planetweblog.net/about-me/ 151.37.245.149 2006-07-26 15:45:21 2006-07-26 14:45:21 1 0 0 Strumenti e servi del Grande Fratello http://cavallette.autistici.org/2006/07/221 Tue, 18 Jul 2006 15:13:03 +0000 http://cavallette.autistici.org/2006/07/ SIP negli anni '60-'70, la Telecom piu' recentemente) e i fornitori di connettivita' e housing (es.: Aruba, Rackspace) si prestino alle attività illecite delle forze dell'ordine. Non è una novità nemmeno che ne escano indenni (es.: il Watergate statunitense) e a testa alta, rivendicando orgogliosamente di essere "meri strumenti passivi nelle mani del governo". Che onore.]]> 221 2006-07-18 16:13:03 2006-07-18 15:13:03 closed closed strumenti-e-servi-del-grande-fratello publish 0 0 post 0 1107 151.51.21.168 2006-07-18 19:01:49 2006-07-18 18:01:49 1 0 0 Copydown: ultimi articoli http://cavallette.autistici.org/2006/07/222 Wed, 19 Jul 2006 07:34:33 +0000 http://cavallette.autistici.org/2006/07/222 :: P2P, i media mainstream ne danno una lettura limitata e distorta. Le principali agenzie di stampa svolgono un egregio lavoro a favore delle major. Frequentemente rilanciano infatti notizie che sembrano scritte dagli uffici stampa delle multinazionali dell'intrattenimento, in cui viene riproposta la loro chiave di lettura rispetto al file-sharing. :: Le major ai provider: chiudete l'ADSL di quella gente. La BPI, corrispettivo inglese della FIMI, rilascia un comunicato stampa rivendicando di aver invitato alcuni grandi provider inglesi a chiudere gli account e tagliare la connettivita' di sessanta utenti che avrebbero scambiato musica tramite P2P. :: Darknet, le major non ci arrivano. :: Francia: peggiore legge sul copyright in Europa. La nuova legge modifica in maniera iper-restrittiva le norme sul diritto d’autore, impone le tecnologie DRM e sostanzialmente vende la libertà dei francesi a Vivendi, Microsoft e Apple.]]> 222 2006-07-19 08:34:33 2006-07-19 07:34:33 closed closed copydown-ultimi-articoli publish 0 0 post 0 RFID update http://cavallette.autistici.org/2006/07/223 Tue, 25 Jul 2006 12:28:01 +0000 http://cavallette.autistici.org/2006/07/ :: Hewlett-Packard ha sviluppato una nuova teconolgia RFID, un piccolo chip chiamato Memory Spot. :: Olanda, quasi pronto il dispositivo anti-RFID. I ricercatori della Vrije Universiteit stanno realizzando un dispositivo che blocca la lettura dei chip a radiofrequenza, neutralizzando l'uso di questa tecnologia per tracciare oggetti ed individui.]]> 223 2006-07-25 13:28:01 2006-07-25 12:28:01 closed closed rfid-update publish 0 0 post 0 Crypto-Gram: luglio 06 http://cavallette.autistici.org/2006/07/226 Wed, 26 Jul 2006 07:47:32 +0000 http://cavallette.autistici.org/?p=226 questo numero: L'economia e la Information Security, Le ristampe di Crypto-Gram, Una piccola lezione di sicurezza dagli attentati dinamitardi di Mumbai, Google e la“frode del clic, Ottenere un codice di sblocco personale per il cellulare O2, La League of Women Voters appoggia i tracciati cartacei verificabili dal votante, Il rapporto del Brennan Center sul voto elettronico.]]> 226 2006-07-26 08:47:32 2006-07-26 07:47:32 closed closed crypto-gram-luglio-06 publish 0 0 post 0 Rambam arrestato dell'FBI alla Hope Conf. Una diversa versione dei fatti. http://cavallette.autistici.org/2006/07/225 Wed, 26 Jul 2006 18:15:53 +0000 http://cavallette.autistici.org/2006/07/225 Hope conference appare come un'azzeccata mossa mediatica. Certo e' che sia un bene parlare di privacy, ma vogliamo aggiungere qualche dettaglio per aiutare a capire le origini di una storia apparentemente sorprendente. Qui una diversa versione dei fatti, dal nostro "inviato" alla Hope Conference, Odo, number 1965.
Steve Rambam e' un investigatore privato, che nella sua attivita' ha spesso fatto uso di metodi anche non legali: e' indagato per avere interferito con la polizia ed intimidito i testimoni di un processo su richiesta di una delle parti, spacciandosi come agente federale dopo averli trovati. Questa sua attitudine, l'accesso ad archivi ed informazioni anche non pubbliche (a pagamento, per esempio), gli ha permesso di fondare la Pallorium, una agenzia investigativa specializzata in persone scomparse, casi di omicidio, reati finanziari e truffe ad assicurazioni. Nel frattempo, nella stessa giornata Rambam teneva una conferenza in un'altra zona dello stesso albergo, dimostrando ad una cerchia ristretta in maggiore dettaglio la sua attivita'. Erano presenti una ventina di partecipanti registrati tra cui Rick Dakan, che lo avrebbe autorizzato a frugare nei dati della sua vita a scopo dimostrativo. Il prodotto di qualche ora di ricerca, circa cinquecento pagine, sarebbe stato presentato ad Hope nella conferenza "niente da fare, la privacy e' morta" La dinamica dell'arresto, condotta con discrezione e passata quasi inosservata ai piu', ha generato interesse vista l'improvvisa mancanza di un conferenziere ed e' stata rapidamente resa pubblica. Le notizie acquisite direttamente in loco sono poi state seguite da altre spesso contenenti inesattezze ed errori nell'interpretazione. Le prime voci indicavano un contatto incidentale ad informazioni su un testimone sotto copertura dell'FBI, subito seguite dal riferimento al processo in corso per intimidazione ed essendosi presentato come un agente federale. La mancanza di uno dei conferenzieri non ha creato problemi nella presentazione in cui si e' parlato dei metodi usati dai detective nel loro lavoro di ricerca di persone scomparse. Non ci sono notizie su Rambam, si presume che si trovi in stato di arresto. Gli organizzatori dell'Hope hanno prontamente contattato la famiglia e gli avvocati, e non sembravano granche' turbati dalle circostanze come pure i partecipanti alla conferenza. La notizia di un arresto ad una conferenza sulla sicurezza (evento consueto, per gli USA), in questo caso ha avuto localmente rilevanza minore, perche' si e' trattata di una azione indipendente dal tema trattato, avvenuta in precedenza e non certo un "hack". L'FBI ha sfruttato la visibilita' dell'evento, e la stampa ha gonfiato il caso: avrebbe avuto molte possibilita' di arrestarlo altrove, privatamente. L'argomento della conferenza di Rambas, passato quasi inosservato, e' l'esistenza di numerosi archivi, accessibili senza troppe difficolta', che contengono informazioni personali (schedatura) delle quali non si ha notizia e tanto meno controllo, come ad esempio zabasearch ed intelius. Tutto l'Hope Number Six era rivolto alla tematica del controllo con continui riferimenti al telefilm The Prisoner. Molti altri relatori hanno trattato tematiche piu' critiche, come Jello Biafra con un intervento che ha entusiasmato i presenti, o BernieS e Phiber Optik che hanno esposto la loro drammatica esperienza. Odo, number 1965. Hope Conference, New york.]]>
225 2006-07-26 19:15:53 2006-07-26 18:15:53 closed closed steven-rambam-arrestato-dellfbi-unaltra-versione-dei-fatti publish 0 0 post 0
Modernita' liquida e gesti di resistenza http://cavallette.autistici.org/2006/07/227 Fri, 28 Jul 2006 10:26:18 +0000 http://cavallette.autistici.org/?p=227 Bauman e' bravo nel mettere in luce il carattere spesso arazionale e velleitario dei deliri sicuritari che investono la nostra realta'. L'estraneo, lo straniero catalizzano su di se' tutta la frustrazione per l'incertezza del vivere moderno, lo spauracchio delle "strade insicure" tengono le persone lontane dagli spazi dove vivere la propria socialita'. Spazi che peraltro scompaiono sempre piu' sostituiti da due diversi modelli di luogo pubblico: il primo detto "civile", l'altro dedicato al "consumo". Il "civile" si puo' esemplificare negli enormi piazzali senza panchine, senza alberi, negli sterminati parcheggi, nei grossi viali. Luoghi dove la gente si ammassa e si incontra, ma mantiene un livello minimo e formale di relazioni. I luoghi di consumo, sono invece i supermercati, le cittadelle costruite ad hoc per lo shopping. Bauman sottolinea come "il consumo e' un passatempo letteralmente e irreversibilmente individuale, una sequela di sensazioni che puo' essere vissuta solo in modo soggettivo. Le folle che riempiono le viscere dei "templi di consumo" sono masse, non congregazioni, mucchi, non squadre, aggregati, non totalita'. Per quanto affollati possano essere non c'e' alcunche' di collettivo nei luoghi di consumo collettivo". Gli scritti di Bauman sono interessanti, insieme a Baudrillard, e' uno dei pensatori che indagano il postmoderno che mi interessano di piu'. Quello che mi fa piu' sorridere e' che il libro in Italia stampato dalla Laterza contiene il seguente avvertimento terroristico: E' vietata la riproduzione, anche parziale, con qualsiasi mezzo effettuata, compresa la fotocopia, anche ad uso interno o didattico. Per la legge italiana la fotocopia e' lecita solo per uso personale purche' non danneggi l'autore. Quindi ogni fotocopia che eviti l'acquisto di un libro e' illecita e minaccia la sopravvivenza di un modo di trasmettere la conoscenza. Chi fotocopia un libro, chi mette a disposizione i mezzi per fotocopiare, chi comunque favorisce questa pratica commette un furto e opera ai danni della cultura. E' triste pensare che questi autori continueranno ad essere letti da una ristretta élite di consumatori. E' ancora piu' triste pensare che la Laterza e la santa legge Italiana pensino di far sopravvivere la cultura in questo modo, almeno sui banchi dei supermercati dei libri. E' un triste concetto di cultura. In ogni caso credo che all'interno di questo mondo liquefatto, che descrive Bauman, vadano anche collocati tutti quei piccoli gesti di resistenza, che cercano di restituire una propria dignita' alla condivisione, alla memoria, tutti quei soggetti che non vogliono essere annullati in un eterno presente, fatto di consumi e luoghi affollati di nulla. Credo che il progetto Autistici/Inventati sia uno dei nostri personali e piccoli gesti di resistenza. [1] Zygmunt Bauman, Modernita' liquida, Editore Laterza, 2002]]> 227 2006-07-28 11:26:18 2006-07-28 10:26:18 closed closed modernita-liquida-e-gesti-di-resistenza publish 0 0 post 0 1243 caparossa@autistici.org 213.156.53.230 2006-07-28 12:17:29 2006-07-28 11:17:29 1 0 0 1247 87.10.11.240 2006-07-31 21:13:38 2006-07-31 20:13:38 1 0 0 Cancrena estiva su www3 http://cavallette.autistici.org/2006/08/229 Thu, 10 Aug 2006 16:58:38 +0000 http://cavallette.autistici.org/2006/08/229 1 ] | [ 2 ] Per domare l'ira funesta abbiamo usato le antiche arti zen della calma e della pazienza, come documentato da questi 9 secondi in mp4 nei quali applichiamo alcune tecniche di rilassamento della tradizione zen riferibile alle scuole soto e rinzai: [ 1 ] Speriamo di sostituire l'alimentatore al piu' presto, nella speranza che la botta non abbia cimito anche la scheda madre. [ENGLISH VERSION] As you may have guessed, there are some technical problems with one of A/I's servers (the one named www3) the consequences are: - Service interruption for some websites (www3) - Service interruption for some mailboxes. In the next few hours we will keep you updated about the status of the network services.]]> 229 2006-08-10 17:58:38 2006-08-10 16:58:38 closed closed cancrena-estiva-su-www3 publish 0 0 post 0 1250 yaku@insiberia.net 217.200.200.52 2006-08-10 22:23:04 2006-08-10 21:23:04 1 0 0 1252 vageenadispenser@anche.no http://www.vageenadispenser.tk 84.223.152.113 2006-08-11 10:40:52 2006-08-11 09:40:52 1 0 0 1253 castor@inventati.org 84.222.237.181 2006-08-11 16:38:25 2006-08-11 15:38:25 1 0 0 1254 82.58.222.22 2006-08-11 17:07:50 2006-08-11 16:07:50 1 0 0 1255 lucaschippa@inventati.org 87.6.190.209 2006-08-12 10:17:08 2006-08-12 09:17:08 1 0 0 1256 asterix@bastardi.net http://www.insutv.it 151.46.18.246 2006-08-12 10:21:35 2006-08-12 09:21:35 1 0 0 1257 lucaschippa@inventati.org 87.6.190.209 2006-08-12 10:22:14 2006-08-12 09:22:14 1 0 0 1260 sidefx@onenetbeyond.org 217.200.200.52 2006-08-13 13:29:52 2006-08-13 12:29:52 1 0 0 1262 vageenadispenser@anche.no http://www.vageenadispenser.tk 84.223.152.126 2006-08-13 23:36:12 2006-08-13 22:36:12 1 0 0 1263 info@inventati.org http://inventati.org 24.83.216.215 2006-08-14 04:37:10 2006-08-14 03:37:10 1 0 1 1265 leno@autistici.org http://www.crazy4linux.org 81.211.170.26 2006-08-14 10:36:38 2006-08-14 09:36:38 1 0 0 1267 info@inventati.org http://inventati.org 24.83.216.215 2006-08-15 04:45:24 2006-08-15 03:45:24 1 0 1 WWW3 torna on line! http://cavallette.autistici.org/2006/08/230 Tue, 15 Aug 2006 17:36:48 +0000 http://cavallette.autistici.org/2006/08/230 dacci una mano! In occasione del ritorno on line siamo lieti di presentarvi due miglioramenti del servizio: da oggi potrete usufruire di un nuovo servizio di archiviazione delle mailing list pubbliche e tutti i vostri siti (i nostri gia' lo erano) sono visionabili interamente sotto https (il protocollo crittato per surfare sul web!). E preparatevi a grandissime novità a partire da settembre!]]> 230 2006-08-15 18:36:48 2006-08-15 17:36:48 closed closed www3-torna-on-line publish 0 0 post 0 1275 carloisola@yahoo.it 151.37.77.101 2006-08-24 09:29:44 2006-08-24 08:29:44 1 0 0 Una community ci salvera' ? http://cavallette.autistici.org/2006/08/236 Sat, 19 Aug 2006 13:34:12 +0000 http://cavallette.autistici.org/2006/08/ Di solito si parla dei mass media tradizionali come di strumenti uno-a-molti (radio, tv, cinema, ecc... parlano, qualcuno ascolta). Secondo alcuni questa caratteristica ha favorito, insieme ad altre condizioni, il fenomeno di massificazione dell'individuo, a cui abbiamo assistito a partire piu' o meno dall'inizio del secolo. Dal dopo guerra in poi il dibattito su questi temi e' divenuto centrale per molti: si susseguono scritti e posizioni diverse, alcune piu' ottimistiche altre meno. Mi vengono in mente ad esempio le analisi di Aldous Huxley[1] sul rapporto viscerale tra mass media e propaganda (molto evidente subito prima, durante e dopo la seconda guerra mondiale) o gli scritti di Adorno o di Marcuse[2] sul ruolo quasi necessariamente totalitario e negativo dei mass media e della tecnologia in genere. Recentemente tutte le teorie hanno preso ad analizzare ed includere anche Internet. Spesso viene definito uno strumento di comunicazione molti-a-molti e per questo lo si associa ad un ruolo, almeno in potenza, demassificante, che non poteva in alcun modo essere realizzato dai mass media. In particolare viene posto l'accento sul termine comunita'. Tra i tanti scritti a disposizione, vorrei soffermarmi su uno in particolare, credo piuttosto sconosciuto e che ho trovato per caso usato in libreria. Tocca appena queste tematiche, ma le inquadra credo molto bene, in una prospettiva accattivante e non banale, critica. Si tratta della traduzione di un libro non recentissimo di Manuel de Landa, Mille anni di storia non lineare [3]. Lo scopo vero del libro e' inquadrare la storia in una prospettiva non determinista legata al concetto di progresso, regresso, evoluzione, ecc..., ma piuttosto in un quadro piu' orizzontale dove le possibilita' si aprono, si chiudono, in maniera anche caotica e casuale, e dove la fisica contamina la storia. Internet in particolare occupa un paio di pagine alla fine del libro. "Forse la lezione piu' importante che ci viene da Internet e' che le sue possibilita' di demassificazione hanno, in un certo senso, poco da spartire con la tecnologia del futuro. Anche se oggi molti considerano la trama dei computer per lo piu' un prezioso archivio di informazioni, un giorno il suo principale contributo potrebbe essere quello di catalizzatore della formazione di comunita' (quindi un deposito di sostegno emotivo, tecnico e di altro tipo). Poiche' comunita' legate dagli stessi interessi esistevano molto prima dei computer, non possiamo affermare di essere entrati solo adesso nello stadio successivo dell'evoluzione della societa' (nell'"era dell'informazione"). Piuttosto, le trame di computer hanno creato un ponte verso uno stato stabile di vita sociale che esisteva prima della massificazione e con la massificazione coesiste. Gli effetti dei mass media uno-a-molti hanno reso difficile raggiungere questo stato stabile adiacente, ma non se lo sono lasciato alle spalle come una forma "primitiva" di organizzazione. L'umanita' non si e' mai mossa "verticalmente" lungo la scala del progresso, ha semplicemente esplorato "orizzontalmente" uno spazio di possibilita' prestrutturato dagli stati "stabili". ... Lo stato stabile che definisce una comunita' di membri che si sostengono a vicenda ovviamente non e' scomparso, semplicemente ce ne siamo allontanati. ... D'altro canto se il valore delle reti risiede in questa funzione, il loro valore futuro dipendera' interamente dalla qualita' delle comunita' che si svilupperanno al loro interno. " In queste poche righe si trovano concentrati diversi spunti e riflessoni interessanti. In primis il fatto che siano stati gli utilizzatori a determinare l'evoluzione della rete in un senso piuttosto che in un altro, ma anche che non e' affatto detto che questa situazione rimanga tale per sempre. Anzi semmai e' vero il contrario. In questi anni abbiamo toccato con mano quanto sia difficile elevare la qualita' delle comunita' organizzatesi in rete e quanto le infrastrutture commerciali abbiano assunto sempre piu' peso e determinino oltre misura l'assetto del web. Le comunita' piu' grosse sono quanto meno deludenti. Myspace(www.myspace.com)[4] per esempio, recentemente acquistato dal magnate Murdock, mi appare un'ottima fonte di dati personali, pettegolezzi, foto e quant'altro. Ideale per adolescenti e post adolescenti. Pero' manca di mordente, non sembra di udire la voce di una comunita' saltando di amico in amico dentro la community di myspace. La maggior parte dei blog che ho visitato sono una sorta di esposizione narcisistica di se' stessi in chiave promozionale. I commenti piu' frequenti sono "grazie per avermi aggiunto tra i tuoi amici". Il concetto di amicizia sostanzialmente si riduce ad avere dei link ad altri siti evidenziati nella sezione "friends" della propria pagina. E' una sorta di paradiso per le indagini di mercato, ed anzi sembra mantenuto in piedi apposta. In pochi click puoi ricostruire i gusti, gli usi ed i costumi di migliaia di utenti e di micro comunita'. Non per nulla interessa tanto anche agli enti governativi. In questo modo Internet cessa di avere un ruolo demassificante, in fondo la rete non diviene che un mass media piu' liquefatto, dove la qualita' dei rapporti tra le persone non e' molto diversa dal quotidiano anonimato o dalla consueta compra vendita e mercimonio da supermercato. La componente massificante sta decisamente riprendendo vigore. Le comunita' intessute sulle rete e nella realta' sono definite da De Landa come "trame". Quest'ultime nel libro rappresentano delle energie spontanee, autorganizzate, che attraversano la storia favorendo i passaggi da uno stato all'altro. Non sono necessariamente un elemento positivo, De Landa non parla di progresso, o di sol dell'avvenire. Sono in qualche modo un elemento di squilibrio per la quiete di un certo stato, ma nulla assicura che abbiano una qualche azione salvifica. Non a caso proprio a proposito di Internet conclude ammonendo: "mai sperare che basti una trama per salvarci". In questo senso e' veramente fondamentale porre l'accento sul concetto di "qualita' delle comunita'". Se gli strumenti della rete dovranno servire solo come territorio di caccia per un espansione del mercato, allora faremmo meglio a spegnerla. Il supermercato digitale vorrebbe essere strutturato esattamente come il centro commerciale dietro casa. Tutto si paga e quello che non si paga e' in promozione, e' un gadget in regalo per convincerti a comprare qualcos'altro, oppure lo hai rubato. Non a caso fenomeni come il file sharing sono descritti come una piaga, e ridotti ad una sorta di saccheggio di massa. Eppure i provider su questo utilizzo della banda fanno ricchi affari ed in alcun modo potrebbero rinunciarvi. In fondo l'immagine che la nostra societa' vuole dare di se' e' simile alla "grande madre dispensatrice di doni". Internet e' allettante, colorata come la tv, infinita, e come gli altri media tradizionali bombarda i nostri occhi con i simulacri della merce. Credo che il riufiuto di questa concezione sia un buon punto di partenza per poter tornare a parlare di qualita' delle comunita'. E' necessario valorizzare quella parte della rete che in sintonia con la propria origine di "trama" vive di autorganizzazione e di spontaneita' e pone al centro della propria azione sociale l'impegno per la creazione di strumenti e saperi utili alla comunita' tutta. Questo implica anche lo sviluppo di una capacita' critica nei confronti di quanto la rete ci offre e di come il commercio e lo spettacolo la stiano forgiando a propria immagine e somiglianza. [1] Huxley e' l'autore de "Il mondo nuovo" e "Ritorno al mondo nuovo" In quest'ultimo in particolare traccia un'analisi interessante sul rapporto tra la propaganda, i mass media e le forme di potere (sia democratiche che totalitarie) tra la prima guerra mondiale e gli anni '50. In un piccolo volume dal titolo "Scienza, liberta' e pace" indirizza la sua riflessione sullo strapotere e i pericoli della tecnologia. Huxley concentra la sua produzione piu' interessante prima, durante e subito dopo la seconda guerra. Le sue analisi sono fortemente influenzate dalla tragicita' di quegli scenari. Non di meno risultano interessanti per filtrare e leggere la nostra realta', proprio perche' noi nasciamo da quelle ceneri, ne portiamo ferite e piaghe mai guarite. [2] Per una sintesi veloce del pensiero della "teoria critica" si puo' attingere da http://www.hackerart.org/corsi/aba01/baldi/baldi/teoriecrit.htm [3] Manuel De Landa, Mille anni di storia non lineare, Instar libri, 2003 Un altro titolo interessante: Manuel De Landa, La guerra nell'era delle macchine intelligenti, Feltrinelli, 1996 [4] Per un'analisi critica del fenomeno Myspace http://diy.mianonna.it/index.php/Uscire_da_MySpace]]> 236 2006-08-19 14:34:12 2006-08-19 13:34:12 closed closed una-community-ci-salvera publish 0 0 post 0 Manutenzione su www1 http://cavallette.autistici.org/2006/08/237 Sun, 20 Aug 2006 21:15:50 +0000 http://cavallette.autistici.org/2006/08/237 latitanza:~# uptime 23:11:14 up 310 days, 6:04, 2 users, load average: 0.71, 0.74, 0.77]]> 237 2006-08-20 22:15:50 2006-08-20 21:15:50 closed closed manutenzione-su-www1 publish 0 0 post 0 www1 di nuovo up and running http://cavallette.autistici.org/2006/08/238 Tue, 22 Aug 2006 13:00:06 +0000 http://cavallette.autistici.org/2006/08/238 A presto. PS: ringraziamo wikipedia e blinkenlights per averci chiarito ogni nube di dubbio sulle differenze tra SCA-2, SCSI, 68 pin, 80 pin, ecc.]]> 238 2006-08-22 14:00:06 2006-08-22 13:00:06 closed closed www1-di-nuovo-up-and-running publish 0 0 post 0 Metallo urlante http://cavallette.autistici.org/2006/08/239 Fri, 25 Aug 2006 14:48:46 +0000 http://cavallette.autistici.org/?p=239 [1] che con toni entusiastici e somma ammirazione provano a buttare li' qualche commossa parola sull'argomento. ma francamente se ne dedurrebbe che la ricerca sia appassionata, ma alquanto indietro, che cattolici e catastrofisti siano quantomeno megalomani a prendersi la briga di spendere parole su un fenomeno che, diciamocelo, assomiglia solo a un grande bluff. Eppure da qualche parte capita di leggere al volo che nanotubi e fullereni esistono davvero, che questi nano-aggregati vengono gia' utilizzati all'interno di creme solari, vernici antigraffio per auto, transistor, mazze da golf, palline da tennis... [2] E la cosa pregevole e affascinante e' il sentir parlare della compiuta fusione tra carne e metallo, tra silicio e materiale organico. Allora un po' ti fa effetto immaginare dei minuscoli cosi che si muovono nella crema solare, ma finisci col rassicurarti dicendoti che in ogni caso la ricerca scientifica e' una cosa seria, che le cose prima si testano poi si danno alla gente. e che insomma non s'e' mai sentito ancora di nessuno aggredito dalle molecole della vernice del cofano della propria auto. Poi ti fanno leggere le monde diplomatique, 'sti francesi che niente hanno imparato dall'era dei lumi, e li' ci trovi un articolo [3] che parla di test mai resi pubblici, di mancate regolamentazioni che obblighino a testare questo tipo di tecnologia prima di metterla in commercio, del fatto che i nanotubi si comportano potenzialmente come le ben note particelle di amianto, che ti si infilano negli alveoli dei polmoni e li' restano. [4] Poi leggi da qualche parte una copia di qualche giorno prima del manifesto, leggi che hanno trovato nei corpi trucidati in libano dall'esercito israeliano delle strane nano-cose, delle nano-molecole che servono a fare implodere un corpo umano. Pensi che allora e' vero che i francesi sono dei malfidati, che non e' vero che gli esperimenti non vengono fatti. Eccome se vengono fatti. Ma, chissa' come mai, nessuno ne parla. Niente di originale comunque, prima ancora dell'uranio impoverito sperimentato nella prima guerra del golfo dagli americani, furono i nazisti a condurre esperimenti genetici sulle proprie vittime "di guerra". Ma la storia ti serve da esempio, per fare sempre meglio. E chissa' insomma come andra' a finire, chissa' se le molecole impazzite rimarranno nei ranghi della scienza umana, se impareremo a rigenerarci, a ricomporci in tempo record, chissa' se diventeremo immortali. L'unica cosa che va oltre la nausea e lo spaesamento e' la certezza, dettata dalla disperazione, che l'uomo fa troppo schifo per meritare l'immortalita'. "Il nastro perforato, che fuoriesce dalla memoria della macchina, procede di qui in poi puro, senza fori, strinato appena dalla vivida luce della valvola fulminata. Adam Adamyc è riuscito davvero a costruire ieri un cervello più intelligente del suo. E questo cervello senza fatica è riuscito a immaginare tutte le conseguenze di quell'impresa. Le stesse conseguenze che non ha avuto il tempo di prevedere il cervello biologicamente lento e di molte cose immemore di Adam Adamyc. La luce della ragione, accesasi negli occhi elettronici della macchina, era molto viva, più viva di mille soli. È naturale che gli occhi si siano spenti. È già una fortuna che Adam Adamyc, pur scrutandoli con amore, non sia rimasto abbacinato per tutta la vita. Si dice, però, che da allora è diventato più cauto e persino più riflessivo." Evald Vasilevic Il’enkov - Il mistero della scatola nera - Leggilo per intero su Carmilla online Note: [1] Eccone un vivido esempio: venetonanotech [2] Su nanotec.it (il nome dice tutto) ecco un po' di definizioni e descrizioni degli usi attuali e futuri: Nanotec.it Su un insospettabile blog sulla cosmetica trovate invece la meravigliosa notizia di come le nanotecnologie vengono impiegate a tutt'oggi in questo campo: "Il boom del nanotech nella cosmesi rossetti luminosi e pillole sottopelle" [3] monde-diplomatique.it [4] per un'"infarinata" sul problema ci sono due interessanti articoli su PuntoInformatico: 1 2 ]]> 239 2006-08-25 15:48:46 2006-08-25 14:48:46 closed closed metallo-urlante publish 0 0 post 0 1277 laciatispia@gmail.com 213.203.156.182 2006-08-26 00:06:20 2006-08-25 23:06:20 1 0 0 Per chi ancora crede che Skype sia anonimo http://cavallette.autistici.org/2006/08/240 Mon, 28 Aug 2006 08:38:09 +0000 http://cavallette.autistici.org/?p=240 Ars Technica spiega: Il fuggiasco era convinto che usando Skype avrebbe evitato rischi di intercettazione e localizzazione, ma - come tutti quelli che credono che il VoIP sia intrinsecamente più sicuro della rete telefonica tradizionale - si stava sbagliando. E' infatti possibile tracciare traffico anonimo VoIP peer-to-peer.]]> 240 2006-08-28 09:38:09 2006-08-28 08:38:09 closed closed per-chi-ancora-crede-che-skype-sia-anonimo publish 0 0 post 0 Attacco alla rete TOR http://cavallette.autistici.org/2006/08/241 Mon, 28 Aug 2006 09:18:27 +0000 http://cavallette.autistici.org/?p=241 In pratica è stato determinato che il router Tor '1' (218.58.6.159 - $BB688E312A9F2AFFFC6A619F365BE372695CA626) tutte le volte che viene selezionato come nodo di uscita in una connessione https, fornisce certificati falsi ma validi, che vengono spesso accettati dall'utente senza controllare, attuando probabilmente con questa tecnica un attacco "man-in-the-middle" sulla costituenda connessione SSL. Trovate il thread relativo qui. La cosa non è eccessivamente allarmante per due motivi: 1) E' una cosa su cui Tor, per design, non può agire. 2) Voi controllate i certificati dei siti https con cui vi collegate la prima volta, vero? [un grazie a Marco Calamari per il contributo]]]> 241 2006-08-28 10:18:27 2006-08-28 09:18:27 closed closed attacco-alla-rete-tor publish 0 0 post 0 EDRI-gram 4.16 http://cavallette.autistici.org/2006/08/244 Thu, 31 Aug 2006 09:31:17 +0000 http://cavallette.autistici.org/?p=244 EDRI-gram di agosto 2006 Gli argomenti trattati: "PNR data could be shared with European governments", "EU Audiovisual Directive:Budapest Declaration for Freedom of the Internet", "Internet voting in France under question", "European bodies discuss the SWIFT case", "German Minister of Justice wants limits to the anonymiser service", "OSS Watch Survey 2006", "Germany sticks to its telecommunication data retention plans", "Cloning an electronic passport", "Travellers privacy and European Union", "Scrambling for Safety 8"]]> 244 2006-08-31 10:31:17 2006-08-31 09:31:17 closed closed edri-gram-416 publish 0 0 post 0 Nuove d'oltreoceano http://cavallette.autistici.org/2006/08/245 Thu, 31 Aug 2006 09:31:25 +0000 http://cavallette.autistici.org/?p=245 :: Eric Schmidt, CEO di Google e stratega del motore di ricerca, è ora parte del Consiglio di amministrazione di Apple. :: Si è conclusa la vicenda giudiziaria nella quale era rimasto coinvolto nel luglio 2005 il noto sito non profit Archive.org portato davanti al giudice per la presunta violazione del DMCA, la severissima legge americana sul diritto d'autore varata dall'amministrazione Clinton. :: Il NYTimes pratica la censura geografica, l'autorevole quotidiano americano utilizza sistemi di geofiltering per impedire agli utenti britannici di accedere ad un articolo che riguarda le indagini in UK sul terrorismo.]]> 245 2006-08-31 10:31:25 2006-08-31 09:31:25 closed closed nuove-doltreoceano publish 0 0 post 0 Lock Bumping http://cavallette.autistici.org/2006/09/243 Fri, 01 Sep 2006 09:56:33 +0000 http://cavallette.autistici.org/?p=243 attenta ricerca realizata dal team di TOOOL, The Open Organization Of Lockpikers, approfondisce ed analiza i problemi di sicurezza della maggioranza di serrature, legati al Lock Bumping, una particolare tecnica di lock picking (ovvero la capacità di aprire serrature senza la relativa chiave ma attraverso l’applicazione di tecniche e strumenti vari). Questa tecnica non è particolarmente nuova, ma da quando nel 2004 è stata riscoperta dall'European locksmith community, in Germania, continua ad alimentare dibattiti e studi a causa della sua particolare semplicità, versatilità ed efficacia. Secondo TOOOL, e molti altri esperti, grazie al lock bumping sarebbe possibile aprire un gran numero di serrature, alcune delle quali precedentemente considerate molto sicure, in modo molto semplice, senza l’ausilio di particolari strumenti e potenzialmente senza lasciare alcuna traccia.]]> 243 2006-09-01 10:56:33 2006-09-01 09:56:33 closed closed lock-bumping publish 0 0 post 0 1-2-3 Settembre: Hackmeeting 2006 http://cavallette.autistici.org/2006/09/228 Fri, 01 Sep 2006 09:58:20 +0000 http://cavallette.autistici.org/?p=228 Hackmeeting si svolgerà a Parma, dall'uno al tre settembre. Durante l'evento saranno proposti seminari e dibattiti, aperti al pubblico e gratuiti, in cui si parlerà di tecnica ma anche di politica, di software libero, privacy, brevetti, copyright, e molto altro. Sono invitati a partecipare tutt* gli/le hacker, ovvero chi vuole gestire se stesso e la propria vita, e sa (s)battersi per farlo; anche se non ha mai visto un computer in vita sua. ]]> 228 2006-09-01 10:58:20 2006-09-01 09:58:20 closed closed 1-2-3-settembre-hackmeeting-2006 publish 0 0 post 0 1251 rff_rff@yahoo.it http://riffraff.blogsome.com 151.37.114.140 2006-08-11 02:42:29 2006-08-11 01:42:29 1 0 0 1268 4everyoung@tiscali.it 81.211.215.62 2006-08-17 12:22:11 2006-08-17 11:22:11 1 0 0 1274 blicero@autistici.org http:// 194.109.221.6 2006-08-22 14:25:52 2006-08-22 13:25:52 1 0 12 1281 liam.king@gmail.com 87.4.158.171 2006-09-04 22:54:29 2006-09-04 21:54:29 1 0 0 SeaCPP blacklistata: non usate riseup per INVIARE! http://cavallette.autistici.org/2006/09/246 Mon, 04 Sep 2006 16:43:39 +0000 http://cavallette.autistici.org/2006/09/246 246 2006-09-04 17:43:39 2006-09-04 16:43:39 closed closed seacpp-blacklistata-non-usate-riseup-per-inviare publish 0 0 post 0 Hackmeeting 2006 : Nerd Pride! http://cavallette.autistici.org/2006/09/247 Tue, 05 Sep 2006 11:51:28 +0000 http://cavallette.autistici.org/2006/09/
NERD PRIDEIn assemblea quest'anno il termine nerd ha fatto una figura notevolmente piu' dignitosa che negli altri anni. Gli outing si sprecano. Un giovane esordisce, per commentare l'organizzazione di quest'anno, con un: "io come nerd mi sono sentito rispettato". Nerd Pride! e' la risposta all'unisono dell'assemblea che poi concorda che la presenza femminile e' stato un duro colpo che ha messo a repentaglio l'equilibrio nerd.... poveracci. A scanso di equivoci il solo hacklab TO ha rifiutato l'ingresso a due signorine che si erano proposte di allietarle con la seguente scusa: "abbiamo paura". Il Nerd Pride diventa elemento di valutazione nelle parole di uno degli hacari piu' attivi quest'anno quando cerca di spiegare perche' il concerto del venerdi' era una cosa buona e giusta mentre quello di sabato e' stato un po' meno simpatico (nonostante la buona volonta' dei partecipanti): "scusate, venerdi' c'erano degli scombinati che mettevano techno, la dance hall era piena e c'erano tutti i nerd che ballavano di nascosto dalle occhiate delle femmine :); sabato c'era il raggae altissimo e tutti i nerd erano nascosti nelle stanze di sopra; me li hanno spaventati bastardi!" L'immagine di un branco di nerd dai 14 ai 50 anni nascosti dietro il loro sacco a pelo terrorizzati da un dj set raggae e' qualcosa di difficilmente immaginabile ma vi assicuro che vi sareste spanciati dalle risate.
NOTORIETA'Un giovane punk dalla faccia acqua e sapone ma con cresta arriva all'hackmeeting sabato alle 8.00 di mattina. Al tavolo di ingresso nessuno lo ferma, e' troppo presto per gridare: "OBOLO!". Si aggira per lo stabile di via buffolara, sosta in cortile, prende coraggio. Poi determinato si avvicina al tavolo dell'ingresso dove due figuri gonfi siedono decidendo quando andare a fare la seconda colazione (la prima gia' passata da BEN 20 minuti): - Mi scusi, lei e' blicèro? - Lei chi scusa? Io sì. La risposta sconcerta il giovane che ferito nei suoi più intimi sentimenti si allontana rintanandosi tra i nerd per il resto della due giorni.
ELETTRICITA', ACQUA, E ALTRI SERVIZI PRIMARIL'occupazione il primo giorno va che e' una favola, e subito un po' di gente si attiva per allacciare elettricita' e acqua. Per quanto riguarda l'elettricita' non c'e' problema, dato che l'area e' ancora fornita di una bella 380 in tensione. Un paio di morsetti e magnetotermici a ogni derivazione e siamo tutti felici. Se non fosse che un hacaro scimmiforme dall'indubbio talento ma alle volte dal poco senso del tempismo, quando vede due omini vestiti di blu dell'azienda elettrica non riesce a trattenersi dal mostrare loro il magistrale lavoro di allaccio hacker. Questa cosa consente ai due omini di fare rapporto, aprendo una fase un po' complicata nella gestione dell'allaccio che si conclude con una notte di veglia a guardia della centralina, sino a che l'allarme non cessa. Mannaggia a cristo degli hacker vanesi :) Per l'acqua i primi giorni non c'e' nulla da fare. Si va a taniche da 30 litri. Ma capite bene che lavare i pavimenti di centinaia di metri quadri, alimentare bagni e cucine per centinaia di persone non e' una cosa facile una tanica alla volta. A un certo punto la svolta. Un gruppo misto partenopeo bolognese parmigiano prende in mano la situazione e a colpi di piccone nottetempo disfa la traccia del cantiere che li' accanto sta rifacendo la strada, vi pone un tubo dell'acqua e poi ricopre la traccia come se fosse nuova. Nella foga scatta il piano di alzare anche la parte di selciato in mattonelline rosse da esterni pregiati e di interrare il tubo integralmente, ma il folle protagonista di questa ossesisone da picconata viene fermato dalla ragionevolezza hacara degli altri al grido di: "no aspetta, forse dobbiamo interrare altro, vediamo cosa succede!". Una volta collegato tutto e' il momento magico della connessione con il tombino a 12 atmosfere. Prima pero' il leader della locale iniziativa idrofila decide di sciacquarsi la faccia: si avvicina furtivo al tombino, e accenna ad aprire il rubinetto dello snodo solo per fare uscire due goccine per lavarsi il musino. Il getto a 12 atmosfere si alza per circa 20 metri in altezza: un geyser portentoso, che il nostro eroe si affretta a interrompere chiudendo il rubinetto... Mentre tira un respiro di sollievo qualche decina di litri d'acqua cadono da 20 metri sul poveretto che finalmente dopo i primi giorni a taniche puo' farsi una doccia meritata. A questo punto lasciato da parte ogni pudore per l'allaccio abusivo, si iniziano a tappare le falle che compaiono in tutto l'edificio come piccoli geyser che non danno tregua per tutta una giornata alla squadra idraulica. Finito di tappare tutto e allacciato il tubo, passa un individuo con una giacchetta gialla del cantiere al quale chiediamo: "e' un problema il tubo?". La risposta e' perfetta, anche se ci si impiega un po' ad apprezzarne la sicula garanzia: "quale tubo?" risponde scavalcando in un balzo il tombino da cui sporge una asola ricavata dagli ultimi 2 metri di tubo abusivo arrotolato su se' stesso. Perfetto, siamo insgamabili :)
L'HM E I GIORNALISTIE' vero che gli hackmeeting hanno un approccio un po' primitivo ai giornalisti, ma e' anche vero che basta saperli prendere. Certo l'attitudine della veterana de La Stampa o del Corriere non aiutano a migliorare i rapporti, ma fortunatamente esistono anche molte eccezioni come Tele Ducato, o Riccardo Bagnato de La Repubblica. Esistono anche esemplari dell'Homo Sapiens Amanuensis che riescono a tirare fuori tutta la crudelta' e il sarcasmo dell'Homo Sapiens Tecnicus: una signorina non troppo sciolta viene abbindolata e risulta essere l'unica di questo hackmeeting ad aver portato un collare con un pezzetto di carta con scritto "giornalista attenzione". La poveretta e' stata affrontata dal sarcasmo hacaro contro il quale non aveva nessuna protezione: dopo un'ora che nessuno le parlava e la faceva entrare ai seminari, si e' seduta all'esterno. Alcuni hacari impietositi dalla sua condizione di reietta le hanno detto che poteva levarsi il cartellino che era una stupidaggine. Le sue prime domande ci hanno fatto subito pentire: "ma si puo' occupare un sito in rete? cioe' come avete occupato questo posto?" "ma cos'e' un hacker?". Era troppo tardi per suicidarsi, ma siamo sicuri che la serata che ha passato ubriacandosi insieme agli hacari durante il concerto le abbia fatto molto meglio che provare a scrivere un articolo di buona volonta' ma poca sostanza. Ma il top lo raggiunge un sedicente giornalista di Mantova. Viene affrontato dal capo indiscusso della Banda del Sarcasmo. Il dialogo e' all'incirca (virgola piu' o virgola meno) il seguente. Le maiuscole NON sono un aggiunta di questo vostro umile servo: - Salve sono un giornalista di Mantova. - Ah. Lei e' un Giornalista. Lavora per un giornale? - Non proprio. - Ma le e' stato chiesto di scrivere un articolo? - No. - Ma lei scrivera' un articolo? - Non so. Forse. - Ma noi non abbiamo tempo da perdere allora. La faccia del giornalista e' impagabile. Preso da misericordia il leader della Sezione Sarcasmo lo accompagna e lo stordisce di nozioni e concetti hacari (e forse anche di fialette puzzolenti). Quando lo riaccompagna all'uscita lo sguardo del tipo e' sull'orlo della follia. - Quindi scrivera' un articolo? - Penso di si. - E' stato interessante - Si. Si. Ora vado - Ma e' sicuro, non vuole restare ancora un po? - Si. Si. Ora vado grazie. - Ma e' sicuro che scrive l'articolo? - Si. Boh. Non lo so. Mi dica lei. - Guardi, a noi non piacciono i giornalisti, non abbiamo mica tempo da perdere se poi non ha capito non lo scriva. - Allora non lo scrivo? - E mi ha fatto perdere tutto sto tempo? - Allora lo scrivo. - Se ne assume la responsabilita'. - Allora non lo scrivo. - Beh, allora che e' stato qui a fare? - Allora lo scrivo. - Si ricordi che siamo hackerz. - Beh, adesso vado. Grazie lo stesso. - Prego. Il sorriso del capo della Banda del Sarcasmo e' un rasoio :) L'aria abbattuta del poveraccio che lavora a Mantova parla di una impossibilita' di comprendere quello che ha subito :)
HACARI, SBIRRI, POLITICAGiovedi' 31 agosto, il giorno prima dell'inizio dell'hackmeeting, con l'area di via Buffolara gia' gremita di oltre 10 persone e 50 nerd, il prefetto decide di far vedere cosa vale. Convoca un mai sentito prima comitato per la sicurezza e la salute pubblica e redige un ordine di diffida dall'occupare l'immobile. Il dirigente della DIGOS locale viene a consegnarlo senza troppa convinzione con un atteggiamento della serie "anche io sono un compagno" che fa pisciare addosso meta' palazzo. L'incipit della discussione e' da antologia: "ragazzi ho qui una diffida da consegnarvi, poi lo so che non ve ne fate nulla, ma prendiamoci tutto il tempo che serve per spiegarci per bene". Meta' di noi con in mano un cacciavite e l'altra meta' con un coltello con ancora la buccia delle patate, lo guardiamo straniti al termine "ci" e al termine "tutto il tempo". Alla fine della fiera il signor DIGOS ci dice che lui non puo' negoziare, ma che il comitato offre due spazi, anche se si rende conto che e' troppo tardi e che basterebbe una garanzia che lo spazio non diventa occupato permanentemente per tranquillizzare un po' tutti. Pero' lui non puo' negoziare, "ve lo sto dicendo da cittadino che passa di qui per caso". Con un auto della digos e portando una diffida. Certo. A seguito di questo, la sezione locale di Rifondazione Comunista decide di venire a rendersi utile all'Assemblea di gestione dell'Hackmeeting quella sera stessa. Il responsabile locale, per sua stessa ammissione interessato all'hacking anche prima di venire da noi la sera, dice che loro storicamente hanno sempre aiutato tutti in tutti i modi perche' amano essere simpatici. "Che poi, diciamoci la verita', il questore, sara' uno sbirro, sara' questo sara' quell'altro, ma e' sempre un napoletano, per cui si aggiustera' tutto". L'unico partenopeo presente a queste parole cerca di ridursi in dimensioni a quelle di un ragno e di scappare, ma l'esponente che ci vuole aiutare a tutti i costi non molla: "anzi noi del partito siamo cosi' contenti che siete qui che potremmo farlo tutti gli anni, cioe', non dovete organizzarlo voi, lo organizziamo noi e voi ci venite, che ne dite?". La risata e' fragorosa e senza offesa, ma l'assemblea si scioglie. Il partenopeo presente viene continuamente apostrofato con un "alla fine, che vuoi, sei sempre un napoletano!". Ma il meglio deve ancora venire. Grazie all'attivazione di tutti, il prefetto capisce che la sua operazioncina di immagine non sta andando tanto bene e che staccare 500 nerd dalla tastiera non e' un impresa che si possa portare a termine con la misera celere di parma. Desiste quindi dalle intenzioni bellicose e con un completo cambio di strategia si offre come paladino dell'hackmeeting. Il nostro signor DIGOS si presenta la mattina a darci la lieta novella della cessazione dello scassamento di cazzo da parte delle forze dell'ordine: - bene. si e' tenuta una seconda riunione e si e' deciso che non c'e' nessuna intenzione di intervenire. - beh, direi che non avevate un'idea di come far schiodare 500 perosne dai monitor. - no, ma che dice, e' che capiamo il valore dell'evento! - certo. - anzi, se per caso qualche vicino fa qualche scherzo o qualcuno si accoltella qui e passa una volante che vi da fastidio, ci chiamate che la facciamo andare via... - e il tipo accoltellato? - beh, vediamo cosa si puo' fare senza sirene e lampeggianti... vedo di venire io... ma e' un caso ESTREMO. - bah.... arrivederci. Dovete sapere che nelle precedenti due nottate il solito hacaro scimmiforme talentuoso ma con poco spirito di misura in compagnia di altre scimmie tecnofile si sono riusciti a inventare un apparato per sucare la banda di qualche poveraccio per dare connettivita' all'hackmeeting. Per due notti si sono recati su un albero al lato della massicciata del treno e hanno insediato due access point collegati a due batterie di emergenza che servivano per fare il ponte wi-fi. Ripeto l'immagine: due individui vestiti di nero che piazzano un aggeggio su un albero di fianco a un traliccio della milano bologna. Quindici minuti dopo il precedente colloquio, il signor DIGOS ritorna: - salve ragazzi scusate ma abbiamo un problema. - un altra volta, e che cazzo? manco 15 minuti. - no. vedete, e' che l'antiterrorismo ha fatto uscire gli artificieri per una cosa che penso sia vostra... Lo sguardo sul volto di chi sta tenendo questa discussione e': "artificieri? nostra? noi buoni, ricorda?" - si tratta di una scatola circuitata nei pressi della ferrovia che stanno per fare brillare, ma ho pensato che fosse roba vostra e allora ve lo sono venuto a chiedere... e' vostra? Pensiero: Si? No? Forse? A labbra strettissime: - S-si. - Ah ok, allora li fermo che senno' la fanno esplodere. Ma cos'e' ? Pensiero: e adesso? - Sa, noi abbiamo una rete interna e usiamo quella scatola per condividere quello che abbiamo con tutti! - Ah bravissimi. Se ne dovete mettere altre pero' avvisateci, cosi' non escono gli artificieri. - S-si arrivederci. E fu cosi' che evitammo di vedere la nostra connessione fatta brillare.]]>
247 2006-09-05 12:51:28 2006-09-05 11:51:28 closed closed hackmeeting-2006-nerd-pride publish 0 0 post 0 1283 vb@bertola.eu.org http://bertola.eu.org/nearatree/ 82.112.213.110 2006-09-05 13:20:21 2006-09-05 12:20:21 1 0 0 1284 ilgiovanepunk@nonholamail.be 82.56.109.228 2006-09-05 13:36:53 2006-09-05 12:36:53 1 0 0 1285 liam.king@gmail.com 83.103.75.254 2006-09-05 13:42:58 2006-09-05 12:42:58 1 0 0 1286 213.140.6.106 2006-09-05 18:38:15 2006-09-05 17:38:15 1 0 0 1287 209.145.114.134 2006-09-05 20:35:04 2006-09-05 19:35:04 1 0 0 1288 malaussene@inventati.org http://www.inventati.org 209.145.114.134 2006-09-05 20:43:19 2006-09-05 19:43:19 1 0 2 1289 kaos.mkr@diciannove.net http://www.hackmeeting.org 85.18.73.29 2006-09-05 20:55:23 2006-09-05 19:55:23 1 0 0 1290 cielo_d_irlanda@email.it 213.140.21.234 2006-09-05 22:38:09 2006-09-05 21:38:09 1 0 0 1291 213.156.52.110 2006-09-05 22:46:19 2006-09-05 21:46:19 1 0 0 1293 83.103.75.254 2006-09-06 10:39:50 2006-09-06 09:39:50 1 0 0 1294 http://maipaura.wordpress.com/2006/09/06/come-partire-con-unidea-stabilizzata-e-cambiarla-strada-facendo/ 72.232.101.9 2006-09-06 11:35:22 2006-09-06 10:35:22 1 pingback 0 0 1295 info@elrockers.org http://www.elrockers.org/blog 151.12.58.2 2006-09-06 11:46:54 2006-09-06 10:46:54 1 0 0 1296 147.163.21.33 2006-09-06 11:54:19 2006-09-06 10:54:19 1 0 0 1297 leo@mioazz.it 151.13.192.2 2006-09-06 15:54:28 2006-09-06 14:54:28 1 0 0 1298 blicero@autistici.org http:// 83.211.89.131 2006-09-06 16:20:35 2006-09-06 15:20:35 1 0 12 1299 http://daniele.wordpress.com/2006/08/27/la-bella-pupa-e-il-secchione/ 72.232.101.28 2006-09-06 17:28:27 2006-09-06 16:28:27 1 pingback 0 0 1300 dmedri@gmail.com http://daniele.wordpress.com 87.16.197.24 2006-09-06 17:33:58 2006-09-06 16:33:58 candidatura di un "rappresentante" della categoria.]]> 1 0 0 1301 cazzo@vuoi.orgia http://www.nonesistocoglione.strunz 87.5.209.247 2006-09-06 17:42:43 2006-09-06 16:42:43 1 0 0 1302 151.41.1.254 2006-09-06 19:50:42 2006-09-06 18:50:42 1 0 0 1303 80.104.22.36 2006-09-06 19:54:16 2006-09-06 18:54:16 1 0 0 1304 leo@mioazz.it 151.13.192.2 2006-09-06 20:08:45 2006-09-06 19:08:45 1 0 0 1305 evviva@mianonna.it http://diy.mianonna.it 84.222.103.162 2006-09-06 22:12:54 2006-09-06 21:12:54 DO IT YOURSELF? E CHE VOR DI? grazie! Per avermi fatto sentire per un attimo elite nerd. Che ci vuole ogni tanto. E' bello sentirsi fuori dagli schemi, dalla noiosa normalità del solito tran tran (il 16 il 16) P.S. Chi coglie questa citazione vince un bicchiere di sangria del Paguro. P.P.S.S. Grazie anche al contest di preparazione della saletta per i seminari. Il prossimo anno voglio la rivincita, in condizioni di paritaria stanchezza.]]> 1 0 0 1306 blicero@autistici.org http:// 83.211.89.131 2006-09-06 23:02:52 2006-09-06 22:02:52 1 0 12 1307 info@inventati.org http://inventati.org 24.83.211.139 2006-09-07 02:25:35 2006-09-07 01:25:35 1 0 1 1308 80.87.27.78 2006-09-07 07:28:49 2006-09-07 06:28:49 1 0 0 1309 leo@mioazz.it 151.13.192.2 2006-09-07 08:08:54 2006-09-07 07:08:54 1 0 0 1310 a@a.it 80.207.172.194 2006-09-07 09:36:06 2006-09-07 08:36:06 1 0 0 1311 blicero@autistici.org http:// 83.211.89.131 2006-09-07 23:34:43 2006-09-07 22:34:43 1 0 12 1312 87.7.27.97 2006-09-08 02:31:06 2006-09-08 01:31:06 1 0 0 1313 87.7.27.97 2006-09-08 02:33:04 2006-09-08 01:33:04 1 0 0 1314 82.84.178.128 2006-09-08 14:36:39 2006-09-08 13:36:39 1 0 0 1315 http://Lastripdelpride 84.220.84.253 2006-09-09 00:23:49 2006-09-08 23:23:49 1 0 0 1317 http://a.out 82.58.59.198 2006-09-10 02:23:06 2006-09-10 01:23:06 1 0 0 1318 mayhem@bastardi.net 81.208.83.243 2006-09-10 16:22:55 2006-09-10 15:22:55 1 0 0 1321 82.51.30.131 2006-09-10 23:11:06 2006-09-10 22:11:06 1 0 0 11293 http://www.lastknight.com/2006/09/04/hackit_2006-e-ora-di-un-hacking-moderato/ 74.53.58.11 2007-04-27 15:35:14 2007-04-27 14:35:14 1 pingback 0 0
Rientrata emergenza riseup.net / spamhaus http://cavallette.autistici.org/2006/09/248 Tue, 05 Sep 2006 16:07:56 +0000 http://cavallette.autistici.org/2006/09/248 248 2006-09-05 17:07:56 2006-09-05 16:07:56 closed closed rientrata-emergenza-riseupnet-spamhaus publish 0 0 post 0 Germania: sequestrati alcuni server TOR http://cavallette.autistici.org/2006/09/250 Mon, 11 Sep 2006 13:51:22 +0000 http://cavallette.autistici.org/?p=250 Giovedi scorso la polizia tedesca ha sequestrato una decina di server della rete TOR. Le motivazioni del sequestro, ancora una volta, si riferirebbero ad indagini contro la pornografia infantile: argomento collaudato con cui ormai si giustifica all'occhio dell'opinione pubblica qualsiasi azione di sequestro o repressione delle tecnologie di protezione della privacy. --> aggiornamenti news]]> 250 2006-09-11 14:51:22 2006-09-11 13:51:22 closed closed germania-sequestrati-alcuni-server-tor publish 0 0 post 0 1325 shava@freehaven.net http://tor.eff.org 209.6.23.51 2006-09-11 21:11:10 2006-09-11 20:11:10 This is not a "crackdown" on Tor, as has been widely reported. We expect and hope that the volunteer Tor server operators in Germany will get their equipment back after this has blown over, and there will be no action against Tor. Please contact me for more information. Shava Nerad executive director The Tor Project shava -at- freehaven -dot- net]]> 1 0 0 Le notizie più censurate dai media usa http://cavallette.autistici.org/2006/09/251 Wed, 13 Sep 2006 07:25:27 +0000 http://cavallette.autistici.org/?p=251 Project Censored compila la lista delle 25 notizie socialmente interessanti censurate o dimenticate dai media ufficiali. Ecco la top 10 di quest'anno:
  • Il dibattito sul futuro di Internet.
  • Halliburton coinvolta nella vendita di tecnologia nucleare all'Iran.
  • Gli oceani del mondo in estremo pericolo.
  • Il genocidio high-tech in Congo.
  • a rischio la protezione degli informatori federali
  • Le torture a morte operate dall'esercito USA in Afghanistan e Iraq.
  • L'esenzione del Pentagono dal Freedom of Information Act.
  • Il muro fra Israele e Palestina finanziato della Banca Mondiale.
  • Le morti civili determinate dall'estesa campagna di querra aerea in Iraq.
  • Le conferme dei pericoli del cibo modificato geneticamente.
]]>
251 2006-09-13 08:25:27 2006-09-13 07:25:27 closed closed le-notizie-piu-censurate-dai-media-usa publish 0 0 post 0
Techno-Governo http://cavallette.autistici.org/2006/09/252 Thu, 14 Sep 2006 07:57:58 +0000 http://cavallette.autistici.org/?p=252 :: Cina: un tribunale nella provincia di Shandong ha emesso oltre 1500 sentenze grazie ai suggerimenti di un software. Il programma servirebbe per garantire omogeneità tra le sentenze. :: UK: Il governo vorrebbe rendere illegali i siti contenenti informazioni pro-suicidio. :: Ricercatori di Princeton mostrano come rubare le elezioni con le macchine per il voto elettronico della Diebold.]]> 252 2006-09-14 08:57:58 2006-09-14 07:57:58 closed closed techno-governo publish 0 0 post 0 Statistiche dei siti off-line http://cavallette.autistici.org/2006/09/254 Sat, 16 Sep 2006 22:40:19 +0000 http://cavallette.autistici.org/2006/09/254 254 2006-09-16 23:40:19 2006-09-16 22:40:19 closed closed statistiche-dei-siti-off-line publish 0 0 post 0 1327 info@inventati.org http://inventati.org 62.94.208.9 2006-09-29 09:16:40 2006-09-29 08:16:40 1 0 1 Jabber via web http://cavallette.autistici.org/2006/09/255 Sat, 16 Sep 2006 23:00:00 +0000 http://cavallette.autistici.org/2006/09/255 http://jabber.autistici.org/. Jabber e’ un sistema di comunicazione rapido tra persone in rete. E’ molto simile sia alla chat che all’instant messaging (MSN, o google Talk, o Yahoo IM, ad esempio), ma in realta’ e’ piu’ versatile. Approfondisci partendo da qui: Server Jabber di Autistici. Ricordiamo che tutti gli utenti di Autistici-Inventati possono utilizzare il servizio di Jabber autenticandosi con la propria email e la relativa password.]]> 255 2006-09-17 00:00:00 2006-09-16 23:00:00 closed closed jabber-via-web publish 0 0 post 0 Jabber in ferie http://cavallette.autistici.org/2006/09/256 Mon, 18 Sep 2006 11:55:06 +0000 http://cavallette.autistici.org/2006/09/256 256 2006-09-18 12:55:06 2006-09-18 11:55:06 closed open jabber-in-ferie private 0 0 post 0 http://cavallette.autistici.org/?p=72 Tue, 19 Sep 2006 10:43:12 +0000 http://cavallette.autistici.org/?p=72 :: Un'interessante classifica, redatta da PCWorld, sulle 50 personalità più influenti del web.]]> 72 2006-09-19 11:43:12 2006-09-19 10:43:12 open open draft 0 0 post 0 Informazioni illecite http://cavallette.autistici.org/2006/09/260 Thu, 21 Sep 2006 05:38:30 +0000 http://cavallette.autistici.org/?p=260 sono state arrestate perchè curatrici di un sito, ospitato su server americani, che diffondeva informazioni su come costruire ordigni rudimentali. Informazioni di per se recuperabili in centinaia di altre risorse in rete, nonchè nei libri di chimica e fisica.]]> 260 2006-09-21 06:38:30 2006-09-21 05:38:30 closed closed informazioni-illecite publish 0 0 post 0 Jabber tornato http://cavallette.autistici.org/2006/09/261 Fri, 22 Sep 2006 10:36:41 +0000 http://cavallette.autistici.org/2006/09/261 261 2006-09-22 11:36:41 2006-09-22 10:36:41 closed closed jabber-tornato publish 0 0 post 0 Privacy Tricks http://cavallette.autistici.org/2006/09/253 Sat, 23 Sep 2006 07:25:53 +0000 http://cavallette.autistici.org/?p=253 :: EFF's Six Tips to Protect Your Online Search Privacy. :: How to delete all cookies in Firefox on closing, except for those from selected domains!]]> 253 2006-09-23 08:25:53 2006-09-23 07:25:53 closed closed privacy-tricks publish 0 0 post 0 CRITTA! Il nemico ti ascolta... http://cavallette.autistici.org/2006/09/262 Sat, 23 Sep 2006 15:54:49 +0000 http://cavallette.autistici.org/2006/09/ Nel bene e nel male viviamo qui e di soccombere all'ennesima mutazione del grande fratello non mi va, per cui, memore del prode Arcibaldo 'Hard' Tuttle, penso che per iniziare serva un buon grado di consapevolezza degli strumenti che usiamo tutti i giorni. Telefonino, bancomat, carta di credito, ma anche carte di fidelizzazione, raccolte punti, telepass, sconti e chi più ne ha più ne metta...) lasciano tracce: ripeterselo almeno una volta la giorno è già un buon inizio. Sempre più spesso non è interessante il contenuto di una singola telefonata, quanto piuttosto la rete di frequentazioni, preferenze, desideri, consumi e contatti che ogni singolo ha durante la sua giornata. In questo la beneamata grande G ha molto da insegnare, ma non mi dilungherò su questo aspetto: mi interessa piuttosto sottolineare che il motto DIY (Do It Yourself) vale anche per una comunicazione personale. Abbiamo un pacchetto di possibilità, programmi, modalità di sopravvivenza per una comunicazione se non sicura, almeno riservata. I server indipendenti come il nostro -- che cercano costantemente e nel rispetto delle leggi di mantenere un buon livello di crittografia dei dati, unita alla cancellazione dei log e alla minima corrispondenza tra richiedenti originari e servizi attivati -- sono solo un primo tassello, ma purtroppo questo non basta... anzi, da sempre spingiamo perché chi utilizza i nostri servizi non si senta troppo al sicuro grazie a un semplice certificato ssl. La crittografia (gpg) dei dati in locale così come nelle mail (fino a quando ci sarà consentita) è il nodo fondamentale della riservatezza dei dati digitali e il suo utilizzo massiccio rappresenta la soluzione migliore perché occhi e orecchie indiscrete rimangano deluse rispetto alle ultime ricette per il kaos.]]> 262 2006-09-23 16:54:49 2006-09-23 15:54:49 closed closed critta-il-nemico-ti-ascolta publish 0 0 post 0 Google.Be or not to Be? http://cavallette.autistici.org/2006/09/263 Tue, 26 Sep 2006 10:50:23 +0000 http://cavallette.autistici.org/?p=263 I giornali belgi avrebbero auspicato che Google chiedesse il permesso di utilizzo dei contenuti e in alcuni casi il relativo pagamento. Il 5 settembre Google si vede notificare la sentenza con la quale viene costretta a pagare una multa di 1 milione di euro per ogni giorno di ritardo nel rimuovere i link a tutte le pagine degli editori rappresentati in causa dal gruppo Copiepresse. Google rimuove prontamente tutti i vari link ai contenuti dei vari giornali, sia da Google News che dal motore di ricerca. Il sito del quotidiano 'Le Soir' ne è un esempio: se si prova a effettuare una ricerca su google.be con campo "site:www.lesoir.be", in fondo alla pagina si trova il messaggio: "In response to a legal request submitted to Google, we have removed 1260 result(s) from this page. If you wish, you may read more about the request at ChillingEffects.org." Inoltre viene richiesto a Google di pubblicare sulla propria homepage belga l'intera sentenza, pena una multa di 500.000 euro per ogni giorno di ritardo. Google non cede prontamente alla richiesta e prova a ricorrere in appello. Il 22 settembre lo stesso tribunale di Bruxelles respinge l'appello contro la pubblicazione della sentenza e il giorno successivo Google la pubblica sulla propria homepage belga. Anche in Europa, come in Cina, la censura si presenta sotto ogni sua forma. In questo caso la richiesta di censura è partita, ancor prima che dallo stato, dalle realtà commerciali come quelle della stampa, che di distribuzione dell'informazione dovrebbero vivere. Qui di seguito trovate una serie di link, trovati grazie a Google, che ci han permesso di ricostruire la vicenda. :: Google.be publiceert veroordeling :: Google News demande en Belgique la suspension des astreintes :: Google relents, publishes Belgian court ruling :: In Belgio si vorrebbe cancellare Google News :: Google loses appeal on posting Belgian ruling :: Google fights fines for not posting Belgian ruling :: Google News mag geen Waals nieuws meer geven :: Google to Belgian judge: What a Walloon :: And while you're at it, delete all the Brussels sprouts recipes, too E comunque grazie, grande G: senza di te non saremmo mai riusciti a ricostruire la tua sventurata storia!]]> 263 2006-09-26 11:50:23 2006-09-26 10:50:23 closed closed googlebe-or-not-to-be publish 0 0 post 0 Crypto-Gram: Settembre 2006 http://cavallette.autistici.org/2006/09/264 Wed, 27 Sep 2006 18:28:13 +0000 http://cavallette.autistici.org/2006/09/264 Stampa il PDF In questo numero: + Quel che vogliono i terroristi + Maggiori dettagli sull’arresto dei terroristi nel Regno Unito + Più di dieci modi per evitare il prossimo 11 settembre + Il quinto anniversario dell’11 settembre 2001 + Le ristampe di Crypto-Gram + Educare gli utenti + Il compromesso di sicurezza uomini/orsi + Frode legata alla proprietà terriera + News + Esiste del software strategico? + Sanitizzazione dei media e crittografia + Che cos’è un hacker? + Le news di Counterpane + TrackMeNot + USBDumper + Microsoft e FairUse4WM + Commenti dei lettori Quel che vogliono i terroristi Il 16 agosto due uomini sono stati scortati fuori da un aereo diretto a Manchester, Inghilterra, perché ad alcuni passeggeri sembravano asiatici o mediorientali, perché sembrava parlassero in arabo, perché indossavano giacche di pelle e stavano consultando i propri orologi da polso, e i passeggeri si sono rifiutati di volare con questi due uomini a bordo. I due sono stati interrogati per parecchie ore e quindi rilasciati. Il 15 agosto un intero terminal di un aeroporto è stato evacuato perché i cosmetici di un passeggero hanno innescato un falso positivo al test di esplosivi. Lo stesso giorno, un musulmano è stato fatto scendere da un aereo a Denver perché stava recitando delle preghiere. La Transportation Security Administration ha stabilito che il personale di volo ha reagito in maniera esagerata, tuttavia l’uomo ha dovuto ugualmente passare la notte a Denver prima di poter ritornare a casa il giorno seguente. Il giorno dopo, un terminal dell’aeroporto di Seattle è stato evacuato perché due cani antibomba hanno dato un falso allarme esplosivi. Il 19 agosto un aereo ha effettuato un atterraggio di emergenza a Tampa, Florida, dopo che l’equipaggio si è insospettito nel constatare che due delle porte dei servizi igienici erano chiuse a chiave. L’aereo è stato esaminato da cima a fondo, ma non è stato trovato nulla. Nel frattempo, un individuo che ha manomesso un rilevatore antincendio in uno dei servizi su un volo diretto a San Antonio è stato liberato dalle accuse di terrorismo, ma solo dopo una perquisizione di casa sua. Il 16 agosto, durante un volo Londra-Washington, una donna ha avuto un attacco di panico che l’ha resa violenta, per cui l’aereo è stato scortato all’aeroporto di Boston da caccia militari. “La donna aveva con sé della crema per mani e dei fiammiferi, ma non si è trattato di una minaccia terroristica”, ha dichiarato il portavoce della TSA dopo l’incidente. E il 18 agosto un aereo in volo da Londra e diretto in Egitto ha dovuto effettuare un atterraggio di emergenza in Italia dopo che qualcuno ha trovato una minaccia dinamitarda scribacchiata su un sacchetto per il mal d’aria. Sull’aereo non è stato trovato nulla, e nessuno sa da quanto tempo quella nota era presente a bordo. Adesso fate tutti un bel respiro e ascoltatemi un minuto. Il fine del terrorismo è provocare terrore, a volte per perpetrare un obiettivo politico, altre volte da puro e semplice odio. Le persone che vengono uccise dai terroristi non sono i bersagli veri e propri, sono danni collaterali. E far saltare aerei, treni, mercati o autobus non è l’obiettivo principale; quella è semplicemente tattica. I veri bersagli del terrorismo siamo tutti noi, i miliardi di persone che non vengono uccise ma che rimangono terrorizzate a causa delle uccisioni. Il vero fine del terrorismo non è l’atto in sé, ma la nostra reazione a esso. E stiamo facendo esattamente quel che vogliono i terroristi. Siamo tutti un po’ nervosi dopo l’arresto dei 23 sospetti terroristi in Gran Bretagna. Da quanto viene riferito, questi uomini stavano progettando un attacco basato su esplosivo liquido, e sia la stampa che i politici hanno strombazzato la storia fin da subito. In verità, è piuttosto dubbio che tale piano terroristico avrebbe avuto successo; diversi chimici hanno smontato l’idea sin da quando è diventata di pubblico dominio. Di sicuro i sospettati erano ben lungi dal mettere in pratica il loro piano: nessuno di loro aveva acquistato biglietti aerei, e alcuni non possedevano nemmeno un passaporto. A prescindere dalla minaccia, nella prospettiva degli aspiranti attentatori gli esplosivi e gli aeroplani erano semplicemente una tattica. Il loro obiettivo era provocare terrore, e vi sono riusciti. Immaginiamo per un istante che cosa sarebbe successo se avessero fatto saltare dieci aerei. Ci sarebbero stati voli cancellati, un gran caos negli aeroporti, nuovi divieti per quanto concerne il bagaglio a mano, leader mondiali a proporre nuove e più aspre misure di sicurezza, vari atteggiamenti politici e ogni genere di falsi allarmi non appena qualche individuo un po’ teso fosse andato nel panico. In una forma più attenuata, è praticamente quel che sta avvenendo proprio ora. I nostri uomini politici danno una mano ai terroristi ogni volta che si servono della paura come tattica elettorale. La stampa dà il proprio contributo ogni volta che scrive storie di terrore riguardanti il complotto e la minaccia terroristica. E se ci spaventiamo, se ci facciamo contagiare da quella paura, anche noi contribuiamo. Tutte queste azioni intensificano e ripetono l’operato dei terroristi, e finiscono con l’aumentare l’effetto del loro terrore. (Non sto affermando che i politici e la stampa sono terroristi, o che sono in parte colpevoli degli attentati terroristici. Non sono così stupido. Ma il terrorismo è un argomento molto più complesso di quel che sembra, e comprenderne le varie cause ed effetti è cruciale per capire come affrontarlo.) I complotti tutt’altro che plausibili e i falsi allarmi ci danneggiano davvero, in due modi. Non solo innalzano il livello di paura, ma fanno sprecare tempo e risorse che sarebbero meglio spesi contrastando le minacce vere e proprie e aumentando la vera sicurezza. Scommetto che i terroristi stanno ridendo di noi. Facciamo un altro esempio. Supponiamo per un momento che il governo britannico avesse arrestato i 23 sospettati senza grandi fanfare. Supponiamo che la TSA e le sue controparti europee non avessero attivato sciocche misure di sicurezza aerea come vietare i liquidi. E supponiamo che la stampa non avesse scritto sulla vicenda interminabili fiumi di parole, e che i politici non avessero utilizzato tale evento per ricordare a tutti noi quanto spaventati dovremmo essere. Se avessimo davvero reagito in questo modo, allora i terroristi avrebbero fallito completamente. È ora di darsi una calmata e di combattere il terrore con anti-terrore. Ciò non significa accettare passivamente il terrorismo. Vi sono cose che il nostro governo può e dovrebbe fare per contrastare il terrorismo, la maggior parte di esse riguarda intelligence e investigazione, e soprattutto non concentrarsi su specifiche trame terroristiche. Ma il nostro compito è quello di rimanere fermi e risoluti di fronte al terrore, di rifiutare di farci terrorizzare. Il nostro compito è quello di non farci prendere dal panico ogni volta che due musulmani si trovano insieme e consultano i propri orologi. Nel mondo vi sono circa un miliardo di musulmani, dei quali una gran percentuale non è araba, e circa 320 milioni di arabi nel Medio Oriente, e la stragrande maggioranza di essi non sono terroristi. Il nostro compito è quello di pensare in modo critico e razionale, e di ignorare la cacofonia di altri interessi che cercano di sfruttare il terrorismo per far progredire carriere politiche o aumentare l’audience di un certo show televisivo. La difesa più sicura contro il terrorismo è rifiutare di farsi terrorizzare. Il nostro compito è quello di riconoscere che il terrorismo è solo uno dei rischi che affrontiamo, e non è uno dei più comuni. E il nostro compito è quello di combattere quegli uomini politici che utilizzano la paura come scusa per privarci delle nostre libertà e promuovere messinscene di sicurezza che sprecano solo denaro e non ci rendono affatto più sicuri. Vari incidenti: http://www.dailymail.co.uk/pages/live/articles/news/news.html?in_articl e_id=401419&in_page_id=1770> oppure http://tinyurl.com/k5njg http://news.bbc.co.uk/2/hi/uk_news/england/5267884.stm http://www.cbsnews.com/stories/2006/08/17/national/main1906433.shtml http://www.cbc.ca/story/canada/national/2006/08/18/doctor-winnipeg.html oppure http://tinyurl.com/emnox http://www.heraldnet.com/stories/06/08/16/100wir_port1.cfm http://www.miami.com/mld/miamiherald/news/local/states/florida/counties /broward_county/15321870.htm> oppure http://tinyurl.com/s5oxe http://www.usatoday.com/news/nation/2006-08-20-fbi-passenger_x.htm http://www.theage.com.au/articles/2006/08/17/1155407916156.html http://www.guardian.co.uk/uklatest/story/0,,-6024132,00.html http://news.bbc.co.uk/2/hi/europe/5283476.stm http://forums.worldofwarcraft.com/thread.html?topicId=11211166 Sono successi molti altri incidenti oltre a questi, tutti falsi allarmi. Ho smesso di tenerne traccia. L’irrealtà chimica della trama terroristica: http://www.theregister.co.uk/2006/08/17/flying_toilet_terror_labs/print .html oppure http://tinyurl.com/eeen2 http://www.interesting-people.org/archives/interesting-people/200608/ms g00087.html oppure http://tinyurl.com/etrl8 http://www.boingboing.net/2006/08/14/tatp_about_that_pyro.html http://www.timesonline.co.uk/article/0,,2-2306994,00.html http://www.cnn.com/2006/US/08/10/us.security/index.html http://www.wondermark.com/d/220.html http://kfmonkey.blogspot.com/2006/08/wait-arent-you-scared.html Anche secondo questo articolo stiamo tutti reagendo in modo esagerato, e descrive un complotto terroristico del 1995 incredibilmente simile per materiali utilizzati e modus operandi, e non provocò il divieto totale di sostanze liquide. http://www.salon.com/opinion/feature/2006/08/17/airport_futility/ Alcuni miei precedenti interventi sul tema: http://www.schneier.com/essay-096.html http://www.schneier.com/essay-038.html http://www.schneier.com/blog/archives/2006/08/terrorism_secur.html http://www.schneier.com/essay-087.html http://www.schneier.com/essay-045.html Questo articolo è originariamente apparso su Wired: http://www.wired.com/news/columns/0,71642-0.html ** *** ***** ******* *********** ************* Maggiori dettagli sull’arresto dei terroristi nel Regno Unito Stanno emergendo maggiori dettagli: * Qualcuno, presumibilmente dall’estero, ha messo in moto un considerevole flusso di denaro. * Non vi era alcuna minaccia imminente. * Tuttavia la minaccia era reale. E sembra chiaro che avrebbe aggirato tutti i sistemi di sicurezza aeroportuale esistenti. * I cospiratori erano spinti all’azione dalla guerra in Iraq, anche se risulta impossibile stabilire se, in assenza di essa, sarebbero stati spinti da qualche altro motivo o no. * I cospiratori sono stati catturati grazie a un’indagine di polizia, non attraverso una sorveglianza su vasta scala, ed erano sotto osservazione da più di un anno. Quel che più mi rende furioso è il secondo punto. Arrestando anticipatamente i cospiratori, la polizia ha sciupato la possibilità di conoscere più a fondo la rete e di arrestare più persone, e soprattutto di presentare un caso meno inconsistente. Molte notizie hanno trattato in dettaglio di come gli Stati Uniti abbiano effettuato pressioni sul governo britannico per eseguire gli arresti quanto prima, probabilmente per motivi politici. (E poi a Scotland Yard sono rimasti contrariati perché gli Stati Uniti hanno passato dettagli della trama terroristica alla stampa, ostacolando il loro caso). Continuo a ritenere che tutte le nuove misure di sicurezza aerea siano una reazione esagerata. Come ho detto in un’intervista alla radio un paio di settimane fa: “Vietiamo pistole e coltelli, e i terroristi usano dei taglierini. Vietiamo taglierini e cavatappi, e nascondono gli esplosivi nelle scarpe. Controlliamo le scarpe, e i terroristi utilizzano i liquidi. Proibiamo i liquidi, e i terroristi si serviranno di qualcos’altro. Non è un gioco pulito, perché i terroristi possono esaminare le nostre misure di sicurezza prima di pianificare il loro attacco”. E non è un gioco che possiamo vincere. Allora smettiamola di giocare e iniziamo un nuovo gioco che possiamo vincere per davvero. La vera lezione degli arresti di Londra è che l’investigazione e l’intelligence funzionano. http://www.nytimes.com/2006/08/28/world/europe/28plot.html?ex=131441760 0&en=3bd0e2092e48e4f1&ei=5090&partner=rssuserland&emc=rss oppure http://tinyurl.com/gnbeb L’URL precedente non è disponibile nel Regno Unito: http://www.nytimes.com/2006/08/29/business/media/29times.html?ex=131450 4000&en=d2eb8d24ef801b5f&ei=5090&partner=rssuserland&emc=rss oppure http://tinyurl.com/n3lxo http://www.timesonline.co.uk/article/0,,200-2322630,00.html http://msnbc.msn.com/id/14320452/ http://www.craigmurray.co.uk/archives/2006/08/the_uk_terror_p.html http://observer.guardian.co.uk/politics/story/0,,1854503,00.html http://images.ucomics.com/comics/tmclo/2006/tmclo060817.gif http://www.webcomicsnation.com/ericburns/stark/series.php?ID=39633 I miei primi commenti sugli arresti: http://www.schneier.com/blog/archives/2006/08/terrorism_secur.html ** *** ***** ******* *********** ************* Più di dieci modi per evitare il prossimo 11 settembre Il 10 settembre 2006 il New York Times ha pubblicato un servizio intitolato “Ten Ways to Avoid the Next 9/11” [Dieci modi per evitare il prossimo 11 settembre]. “L’articolo di opinione ha posto a dieci persone con esperienza in sicurezza e antiterrorismo la seguente domanda: Qual è uno dei motivi principali per cui gli Stati Uniti non hanno subìto un disastroso attacco terroristico dal 2001 a oggi, e che cosa consiglierebbe alla nazione per fare in modo che vengano evitati simili attacchi in futuro?” In realtà hanno chiesto il parere di più di dieci persone, compreso il mio. Ma alcune risposte sono state tagliate per mancanza di spazio. Questo era il mio intervento: Malgrado ciò che si può vedere nei film o in televisione, nella realtà è estremamente difficile eseguire un atto terroristico di enorme impatto. È difficile da organizzare, da pianificare e da eseguire, ed è facilissimo commettere un piccolo errore ed essere presi. Si combini tutto questo con il lavoro della nostra intelligence, che rileva celle terroristiche e blocca i finanziamenti terroristici, e si otterrà una situazione in cui attacchi di grande rilevanza sono assai rari. Per molti versi, il successo dell’11 settembre è stato un’anomalia; vi erano molti punti in cui avrebbe potuto fallire. La ragione principale per cui non si è ancora visto un secondo 11 settembre è che non è così facile come sembra. Molto del nostro impegno antiterroristico è poco più che una messinscena di sicurezza: contromisure inefficaci che sembrano buone. Dimentichiamoci della guerra al terrore; la difficoltà non sta nell’uccidere o nell’arrestare i terroristi: è nel trovarli. Il terrorismo è un problema delle forze dell’ordine, e deve essere trattato come tale. Per esempio, nessuna delle nostre misure di sicurezza aerea post-11 settembre avrebbe fermato i terroristi dinamitardi londinesi. La lezione di quanto è accaduto a Londra è che le nostre migliori difese sono l’intelligence e l’investigazione. Invece di spendere denaro in sicurezza aerea o nella sicurezza degli stadi (contromisure che ci obbligano a indovinare correttamente un complotto per essere davvero efficaci), faremmo meglio a investire in misure efficaci intrinsecamente, a prescindere da un complotto specifico. L’intelligence e l’investigazione ci hanno difesi dal terrorismo in passato, e continueranno a farlo in futuro. Se nel 2001 la CIA e l’FBI avessero lavorato meglio nel coordinarsi e nel passarsi informazioni, l’11 settembre sarebbe stato un altro tentativo fallito. La coordinazione è migliorata, e le due agenzie ricevono ora maggiori finanziamenti, ma non basta ancora. Ogni volta che leggiamo dei miliardi spesi per documenti di identità nazionali, o per giganteschi programmi di data mining, o per nuove misure di sicurezza aeroportuale, pensiamo alla quantità di agenti dell’intelligence che quel denaro potrebbe stipendiare. È proprio lì che avremo il maggiore guadagno dal nostro investimento sulla sicurezza. http://www.nytimes.com/2006/08/29/business/media/29times.html?ex=131450 4000&en=d2eb8d24ef801b5f&ei=5090&partner=rssuserland&emc=rss oppure http://tinyurl.com/n3lxo ** *** ***** ******* *********** ************* Il quinto anniversario dell’11 settembre 2001 Mi sono reso conto che molte persone non hanno letto ciò che scrissi alcuni giorni dopo l’11 settembre, né quel che ho scritto un paio di settimane dopo l’evento. http://www.schneier.com/crypto-gram-0109.html#1 http://www.schneier.com/crypto-gram-0109a.html ** *** ***** ******* *********** ************* Le ristampe di Crypto-Gram Crypto-Gram è attualmente al suo nono anno di pubblicazione. I numeri precedenti coprono tutta una serie di argomenti legati alla sicurezza e si possono trovare a questo indirizzo: http://www.schneier.com/crypto-gram-back.html. Quella che segue è una selezione di articoli apparsi in questo mese gli anni scorsi (le corrispondenti traduzioni in italiano le potete trovare all’ indirizzo http://www.cryptogram.it/crypto-gram.html, ndt). Le minacce da trama cinematografica: http://www.schneier.com/crypto-gram-0509.html#1 L’uragano Katrina e la sicurezza: http://www.schneier.com/crypto-gram-0509.html#2 Le buone pratiche del Trusted Computing: http://www.schneier.com/crypto-gram-0509.html#13 La sicurezza alle Olimpiadi: http://www.schneier.com/crypto-gram-0409.html#2 Il programma Trusted Traveler: http://www.schneier.com/crypto-gram-0409.html#5 La cosiddetta "No-Fly List": http://www.schneier.com/crypto-gram-0409.html#10 Incidenti fortuiti e incidenti di sicurezza: http://www.schneier.com/crypto-gram-0309.html#1 Worm benigni: http://www.schneier.com/crypto-gram-0309.html#8 Numero speciale sull'11 settembre, comprendente articoli sulla sicurezza negli aeroporti, sulla biometrica, sulla crittografia, la steganografia, gli insuccessi dell'intelligence, e sulla protezione della libertà: http://www.schneier.com/crypto-gram-0109a.html L'Esposizione Totale e la Finestra di Esposizione: http://www.schneier.com/crypto-gram-0009.html#1 Open Source e sicurezza: http://www.schneier.com/crypto-gram-9909.html#OpenSourceandSecurity oppure http://makeashorterlink.com/?U25716849 Fattorizzare un numero a 512 bit: http://www.schneier.com/crypto-gram-9909.html#Factoringa512-bitNumber oppure http://makeashorterlink.com/?J17752849 ** *** ***** ******* *********** ************* Educare gli utenti Ho incontrato parecchi utenti, e non sono molto pratici di sicurezza. Potranno essere pratici di fogli di calcolo, di eBay, o di inviare scherzi e barzellette via email, ma non sono dei tecnologi, men che meno esperti in sicurezza. È ovvio che commettano ogni genere di errori di sicurezza. Anch’io ho tentato di educare gli utenti, e concordo sul fatto che sia in gran parte inutile. Parte del problema è di ordine generazionale. Lo abbiamo visto con ogni tipo di tecnologia: l’elettricità, i telefoni, i forni a microonde, i videoregistratori, i videogiochi. Le generazioni più vecchie si accostano alle tecnologie più recenti con trepidazione, diffidenza e confusione, mentre i bambini che sono cresciuti insieme a queste tecnologie le comprendono intuitivamente. Mentre la generazione “più dura a comprendere” alla fine sparirà, noi non entreremo all’improvviso in un’èra di sicurezza informatica senza precedenti. Oggi la tecnologia si muove troppo rapidamente: nessuna generazione ha tempo sufficiente a impratichirsi rapidamente in qualcosa. Qualche mese fa, alcuni ricercatori hanno messo in pratica un esperimento nel distretto finanziario di Londra. Qualcuno, all’angolo di una strada, si è messo a distribuire CD dicendo che si trattava di una promozione speciale per la giornata di San Valentino”. Molte persone, fra cui alcune impiegate in importanti workstation bancarie, hanno avviato il programma contenuto nei CD sul loro computer di lavoro. Il programma era benigno: tutto quel che faceva era informare alcuni computer via Internet della propria attivazione, ma avrebbe potuto benissimo essere malevolo. I ricercatori hanno concluso che agli utenti la sicurezza non importa. Non è affatto vero. Agli utenti la sicurezza importa eccome, solo che non la comprendono. Non vedo un fallimento nell’educazione, se mai nella tecnologia. Non avrebbe dovuto essere possibile per quegli utenti far girare quel CD, né per un programma qualsiasi inserito nel computer di una banca “chiamare casa” attraverso Internet. Il vero problema è che i computer non funzionano bene. L’industria ha convinto tutti del fatto che oggi sia necessario un computer per sopravvivere, e allo stesso tempo ha creato computer talmente complicati che soltanto un esperto può effettuarne la manutenzione. Se provo a riparare il sistema di riscaldamento di casa mia, probabilmente violerò ogni genere di norma di sicurezza. Non ho esperienza per queste cose, e onestamente cercare di educarmi in questi ambiti è inutile. Ma il sistema di riscaldamento di casa mia funziona benissimo senza che io debba imparare ogni cosa sul suo funzionamento. So come regolare il termostato, e so di dover chiamare un tecnico nel caso qualcosa si guasti. La punizione non è un’alternativa all’educazione; è una forma di educazione, molto molto primitiva che si può applicare ai bambini e agli animali (e gli esperti non sono molto convinti della sua applicazione sui bambini). Io dico, smettiamola di punire le persone per errori e fallimenti della tecnologia. Occorre esigere che le aziende mettano sul mercato hardware e software sicuri. Questo articolo è originariamente apparso nel numero di aprile 2006 di Information Security Magazine come seconda parte di un “botta e risposta” con Marcus Ranum. Potete leggere la parte di Marcus qui: http://www.ranum.com/security/computer_security/editorials/point-counte rpoint/users.html oppure http://tinyurl.com/pgyp4 ** *** ***** ******* *********** ************* Il compromesso di sicurezza uomini/orsi Mi piace questo esempio tratto da SlashDot: “Negli anni Ottanta, lo Yosemite National Park stava avendo un grosso problema con gli orsi: vagavano nei campeggi e si mettevano a rovistare nei bidoni dell’immondizia. Questo rappresentava un rischio per gli orsi e per le persone. Allora il Servizio del Parco cominciò a installare bidoni dell’immondizia corazzati e difficili da aprire: bisognava far ruotare un paletto, allineare due parti di una maniglia, cose del genere. Ma pare che sia piuttosto arduo indovinare il corretto design per questi bidoni. Se sono troppo complessi, nemmeno le persone riescono ad aprirli per depositare l’immondizia. Un ranger del parco ha detto “Vi è un’incredibile sovrapposizione fra l’intelligenza degli orsi più brillanti e quella dei turisti più stupidi”. È un compromesso difficile da raggiungere. Le persone sono intelligenti, ma impazienti e poco propense a impiegare troppo tempo nella risoluzione di un problema. Gli orsi sono stupidi, ma tenaci e propensi a impiegare ore e ore per risolvere il problema. Dati questi due vincoli, non è affatto semplice creare un bidone dell’immondizia che possa al tempo stesso funzionare per le persone e non per gli orsi. http://yro.slashdot.org/comments.pl?sid=191810&cid=15757347 ** *** ***** ******* *********** ************* Frode legata alla proprietà terriera Pare che sia scoppiata una piccola epidemia di frode di proprietà terriera in Ontario, Canada. Quel che sta accadendo è che qualcuno impersona il proprietario di casa e gli vende la casa. Il precedente proprietario è ancora responsabile dell’ipoteca, ma non può entrare in quella che prima era casa sua. Risolvere questo tipo di problema richiede molto tempo ed energie. La questione riguarda gli incentivi economici. Se le banche fossero riconosciute responsabili per le ipoteche fraudolente, allora il problema si risolverebbe molto in fretta. Ma dato che non lo sono, non hanno alcun incentivo per garantire che questa frode non avvenga. (In realtà hanno un minimo incentivo, poiché la frode costa loro denaro, ma finché i nuovi casi di frode costano meno dell’assicurare la validità di _ogni_ ipoteca, allora ignoreranno semplicemente il problema e si faranno carico delle perdite nei casi di frode). http://www.thestar.com/NASApp/cs/ContentServer?pagename=thestar/Layout/ Article_Type1&c=Article&cid=1156542610726&call_pageid=968332188774&col=9 68350116467> oppure http://tinyurl.com/g5qyr ** *** ***** ******* *********** ************* News Lo scorso anno, New York City ha varato un programma di perquisizioni casuali nelle metropolitane. Si trattava di un’idea sciocca, e ne parlai a quell’epoca. Recentemente, la U.S. Court of Appeals for the 2nd Circuit ha confermato il programma. Daniel Solove ha parlato di tale ordinanza. http://www.concurringopinions.com/archives/2006/08/nyc_subway_sear_2.ht ml oppure http://tinyurl.com/q8j99 Il mio commento dello scorso anno: http://www.schneier.com/blog/archives/2005/07/searching_bags.html Un inutile tentativo di migliorare la sicurezza del sistema di identificazione giapponese hanko. http://asia.cnet.com/reviews/blog/mobileojisan/0,39050793,39390184,00.h tm oppure http://tinyurl.com/mgjyd Un libro del 1963 dell’FBI sull’acquisizione di impronte digitali, con un’introduzione di J. Edgar Hoover, è online sul sito Project Gutenberg. http://www.gutenberg.org/files/19022/19022-h/19022-h.htm È possibile comprarne una copia cartacea qui: http://www.antiqbook.com/boox/cro/7958.shtml Una storia che risale al 2001: individui travestiti da addetti al censimento australiano raccolgono informazioni personali per scopi fraudolenti. http://www.abs.gov.au/AUSSTATS/abs@.nsf/mediareleasesbyReleaseDate/3E18 6C63E6E7F176CA256AA200237AF8?OpenDocument> oppure http://tinyurl.com/qftxy L’età di questa vicenda è ciò che la rende ancor più interessante. Questo è il tipo di tattica per un furto di identità che mi sarei aspettato di vedere in atto quest’anno, dato che i criminali sono diventati sempre più sofisticati. Mi sorprende che stessero facendo cose del genere anche cinque anni fa. “Ten Worst Privacy Debacles of All Time” [I dieci peggiori disastri in ambito di privacy che la storia ricordi]. Come elenco non è male. http://www.wired.com/news/politics/privacy/0,71622-0.html I commenti di Daniel Solove: http://www.concurringopinions.com/archives/2006/08/the_ten_greates.html “You are what you say: privacy risks of public mentions” [Sei ciò che dici: i rischi di privacy delle citazioni pubbliche], Atti della XXIX Annual International ACM SIGIR Conference on Research and Development in Information Retrieval [Ricerca e Sviluppo nella Raccolta di Informazioni], 2006. http://portal.acm.org/citation.cfm?doid=1148170.1148267 http://www-users.cs.umn.edu/~dfrankow/files/privacy-sigir2006.pdf Kobi Alexander ha abbandonato gli Stati Uniti dieci giorni fa. È stato individuato nello Sri Lanka per una chiamata telefonica effettuata con Skype. Ars Technica spiega: “L’ex CEO fuggiasco probabilmente si era fatto convincere di essere irrintracciabile utilizzando Skype, ma egli (e tutti quelli che credono che il VoIP sia intrinsecamente più sicuro di una normale linea telefonica terrestre) si sbagliava. Tracciare traffico VoIP peer-to-peer anonimo su Internet è possibile. Lo si può fare persino se i due interlocutori hanno preso qualche precauzione per mascherare il traffico”. Che questo serva da monito a tutti coloro che credevano che Skype fosse anonimo. http://www.haaretz.com/hasen/spages/754476.html http://arstechnica.com/news.ars/post/20060824-7582.html http://ise.gmu.edu/~xwangc/Publications/CCS05-VoIPTracking.pdf Intervento di Stepher Colbert sul proteggere il proprio computer: http://www.comedycentral.com/shows/the_colbert_report/videos/season_2/i ndex.jhtml?playVideo=72869&rsspartner=rssfofReduxx> oppure http://tinyurl.com/pz4o4 http://www.comedycentral.com/shows/the_colbert_report/videos/season_2/i ndex.jhtml?playVideo=72870&rsspartner=rssfofReduxx> oppure http://tinyurl.com/qjq4w Sono aperte le nomination per lo Stupid Security Award: http://www.privacyinternational.org/article.shtml?cmd[347]=x-347-541996 oppure http://tinyurl.com/hhgzf Una truffa per ottenere numeri di carte di credito grazie alla deviazione di chiamata: http://www.schneier.com/blog/archives/2006/08/call_forwarding_1.html Una storia di statistica e sicurezza sulla Seconda Guerra Mondiale: stimare il numero di carri armati prodotti dai tedeschi. http://www.guardian.co.uk/g2/story/0,,1824525,00.html “Il Temibile Pirata Bin Ladin” sostiene che, legalmente, i terroristi dovrebbero essere trattati come pirati per quanto concerne la legge internazionale: http://www.legalaffairs.org/issues/July-August-2005/feature_burgess_jul aug05.msp> oppure http://tinyurl.com/am9a9 “Security Engineering” di Ross Anderson è un gran libro. E non sto dicendo questo perché ho scritto la prefazione. Da quando è stato pubblicato nel 2001, l’ho sempre consigliato agli ingegneri interessati alla sicurezza. E fin qui nessuna novità. La novità è che ora è possibile scaricare il libro, gratuitamente e legalmente. http://www.cl.cam.ac.uk/~rja14/book.html Alcune notizie sul profiling comportamentale come misura antiterrorismo: http://www.schneier.com/blog/archives/2006/08/behavioral_prof.html E il profiling comportamentale ha reso possibile la cattura di Warren Jeffs: http://www.schneier.com/blog/archives/2006/08/behavioral_prof_2.html Non usate Browzar: http://web3.0log.org/2006/09/01/new-secure-browser-browzar-is-fake-and- full-of-adware/> oppure http://tinyurl.com/q7pxy Un esperto di antiterrorismo ha dichiarato di aver introdotto di nascosto una bomba su un aereo, per due volte. Poi ha ritrattato. Per quanto posso dire, è un idiota. http://www.schneier.com/blog/archives/2006/09/man_claims_to_h.html Moltissime vignette sulla sicurezza negli aeroporti: http://www.schneier.com/blog/archives/2006/09/airport_securit_1.html Questa è una lettura assolutamente fondamentale per chiunque sia interessato alle modalità con cui gli Stati Uniti stanno perseguendo il terrorismo. Retorica e pose a parte, questo è ciò che sta realmente accadendo. Il TRAC (Transactional Records Access Clearinghouse) raccoglie tali informazioni osservando i registri del Dipartimento di Giustizia. Questa organizzazione di ricerca dati è connessa alla Syracuse University, e sta portando avanti tale compito (tener traccia di ciò che le agenzie federali fanno davvero, e non di quel che dicono di fare) da più di quindici anni. http://trac.syr.edu/tracreports/terrorism/169/ Mi diverte soprattutto la risposta del Dipartimento di Giustizia, che sostanzialmente scredita lo studio senza offrire critiche reali: http://www.detnews.com/apps/pbcs.dll/article?AID=/20060904/NATION/60904 0358/> oppure http://tinyurl.com/r3s2b Le persone vendono, regalano e buttano i propri telefoni cellulari senza nemmeno pensare ai dati che ancora contengono: http://www.cnn.com/2006/TECH/ptech/08/30/betrayed.byacellphone.ap/index .html oppure http://tinyurl.com/z5a73 In misura sempre maggiore, le nostre informazioni non sono realmente sotto il nostro controllo. Le archiviamo in dispositivi e siti web di terze parti, o nel nostro computer. Cerchiamo di cancellarle, ma non vi riusciamo davvero. Cerchiamo di controllarne la diffusione, ma è sempre più difficile. La California sta per proteggere le reti wireless mediante etichette informative: http://www.theregister.co.uk/2006/09/04/wi-fi_warnings_legislated/ Un servizio di prima pagina di Business Week dell’agosto 2005 sullo “Stato della Sorveglianza”: http://www.businessweek.com/magazine/content/05_32/b3946001_mz001.htm Un articolo di CIO Insight sulla fine della privacy: http://www.cioinsight.com/article2/0,1540,2012398,00.asp Ed ecco il mio intervento sul futuro della privacy (“The Future of Privacy”). http://www.schneier.com/blog/archives/2006/03/the_future_of_p.html Bomba o no? Potete individuare la bomba? http://www.bombornot.com/ Per restare in argomento, ecco un tizio che è riuscito a passare il checkpoint di sicurezza con un vibratore in funzione nascosto nei pantaloni. http://www.zug.com/gab/index.cgi?func=view_thread&thread_id=68619 Vi è anche un video divertente su Dutch TV. Uno screener esamina la borsa di un passeggero, mettendo da parte svariati sacchettini chiaramente contenenti cocaina, per ammonirlo in merito a una piccola limetta per le unghie. http://u1.peersphere.net/cas/controller/Luchthaven.mpg?livelinkDataID=1 446471 oppure http://tinyurl.com/zlqrv Qui è possibile comprare materiale confiscato al Boston Logan Airport. Ho anche letto da qualche parte che molti oggetti finiscono su eBay. http://www.boston.com/business/articles/2006/09/04/banned_items_find_ne w_home_in_discount_bin/> oppure http://tinyurl.com/gs735 E infine Quinn Norton ha detto: “Credo che qualcuno dovrebbe provare a far saltare un aereo con un frammento di tessera di identità, solo per veder implodere la mente della TSA”. http://www.ambiguous.org/archive.php3/2006/08/31#quinn2006831.1 Il presidente della Hewlett-Packard, sempre più infastidito dalle fughe di notizie, ha assunto degli investigatori per intercettare i registri delle chiamate telefoniche (comprese quelle dal telefono di casa e dal cellulare) degli altri membri della dirigenza HP. Uno di essi si è dimesso a seguito di questo provvedimento. Il responsabile delle fughe di notizie si è rifiutato di dimettersi, malgrado sia stato espulso. Si noti che l’articolo riporta che gli investigatori si sono serviti del “pretexting”, che è un metodo illegale. http://www.msnbc.msn.com/id/14687677/site/newsweek/ http://riskman.typepad.com/perilocity/2006/09/does_hp_have_an.html http://news.com.com/Leak+scandal+costs+HPs+Dunn+her+chairmans+job/2100- 1014_3-6114655.html oppure http://tinyurl.com/pu286 La polizia perde del Semtex durante una prova. Oops. Sono soltanto otto once (circa 230 grammi), certo, però... http://www.boston.com/news/globe/city_region/breaking_news/2006/09/stat e_police_lo.html oppure http://tinyurl.com/r9ak5 Spionaggio digitale per le masse: http://www.nytimes.com/2006/09/07/fashion/07spy.html?ex=1315281600&en=c 48cca6a35e9bd22&ei=5090&partner=rssuserland&emc=rss oppure http://tinyurl.com/ovoyn Appunti dallo Hash Function Workshop: http://www.schneier.com/blog/archives/2006/09/notes_from_the.html La “Casa più sicura in assoluto”. Uno scherzo oppure no? http://ultimatesecurehome.com/ http://www.schneier.com/blog/archives/2006/09/ultimate_secure.html Pare che gli ufficiali di dogana del Sudan stiano sequestrando i computer portatili di chiunque entri nel paese e controllino i dati contenuti nell’hard disk. Malgrado la motivazione addotta sia la pornografia, chiunque porti un computer all’interno del paese dovrebbe preoccuparsi di eventuali informazioni personali, di scritti che possano essere considerati politici dalle autorità sudanesi, informazioni di lavoro confidenziali, e così via. http://edition.cnn.com/2006/WORLD/africa/08/30/sudan.crackdown.reut/ind ex.html oppure http://tinyurl.com/pdag7 http://ngosecurity.blogspot.com/2006/09/incident-laptop-seizures-sudan. html oppure http://tinyurl.com/lla8b Questo dovrebbe essere motivo di preoccupazione a prescindere dalla frontiera che si oltrepassa. I nostri diritti di privacy quando si entra in un paese straniero sono assai ridotti, e questo genere di cose potrebbe accadere ovunque. (Ho sentito vari aneddoti secondo cui Israele farebbe altrettanto, ma non ci sono conferme). Se avete con voi un portatile quando giungete a una frontiera internazionale, dovreste cancellare i file non strettamente necessari e criptare tutto il resto. La Turing Bombe ricreata a Bletchley Park: http://www.telegraph.co.uk/news/main.jhtml?xml=/news/2006/09/07/nbletch ley07.xml> oppure http://tinyurl.com/mg6fw Dei ladri aggirano un sistema d’allarme. Tattica intelligente di cui ho parlato in “Beyond Fear”: http://www.schneier.com/blog/archives/2006/09/burglars_foil_a.html Uno studio del CATO Institute: “Doublespeak and the War on Terrorism” [Il ‘doublespeak’ e la guerra al terrorismo] (il termine doublespeak indica un linguaggio deliberatamente costruito per camuffare o distorcere il suo reale significato, ndt): http://www.cato.org/pub_display.php?pub_id=6654 Manomettere una fotocopiatrice a monete con un fermaglio: http://www.instructables.com/id/EW8JTRWKO9ERIE1UQD/ Un articolo sullo spionaggio industriale. Molti sensazionalismi, ma comunque interessante: http://news.bbc.co.uk/2/hi/technology/5313772.stm Ed Felten e il suo team a Princeton hanno analizzato una macchina per il voto elettronico Diebold AccuVote-TS, e hanno scoperto ogni genere di vulnerabilità. Sono stati in grado di introdurre un virus che cambia i voti e che si propaga automaticamente da macchina a macchina. Sorprendente. Diebold, com’è ovvio, finge che non vi sia alcun problema. http://itpolicy.princeton.edu/voting/ Video della dimostrazione: http://itpolicy.princeton.edu/voting/videos.html http://www.salon.com/opinion/feature/2006/09/13/diebold/index.html http://arstechnica.com/news.ars/post/20060913-7735.html http://www.msnbc.msn.com/id/14825465/ http://www.computerworld.com/blogs/node/3475 “The Onion” sulle sviste della sicurezza negli aeroporti: http://www.theonion.com/content/node/52333 E una vignetta sulla crittografia: http://xkcd.com/c153.html ** *** ***** ******* *********** ************* Esiste del software strategico? Se si definisce “infrastruttura critica” come “insieme di cose essenziali per il funzionamento di una società e di una economia”, allora il software è un’infrastruttura critica. Per molte aziende e singoli individui, se i loro computer smettono di funzionare, loro smettono di lavorare. È una situazione in cui siamo finiti quasi senza accorgercene. Tutti sapevano che il software che pilota i 747 o che intercetta i missili era critico, ma chi pensava ai computer di peso e bilanciamento delle linee aeree, o al sistema operativo in cui girano i database e i fogli di calcolo che determinano quali missili vengano trasportati dove? E negli anni, del software comune, pronto all’uso, di livello personale o aziendale è stato utilizzato per applicazioni sempre più critiche. Oggi ci troviamo in una situazione per cui una falla ben posizionata in Windows, nei router Cisco o in Apache potrebbe danneggiare seriamente l’economia. È perfettamente razionale presupporre che alcuni programmatori, una ridotta minoranza, ne sono certo, aggiungano intenzionalmente delle vulnerabilità e delle backdoor nel codice che scrivono. In effetti sono piuttosto sorpreso dal fatto che le backdoor aggiunte segretamente da CIA/NSA, MI5, dai cinesi, dal Mossad, e da altri non entrino in conflitto tra loro. Anche se questi gruppi non stanno infiltrandosi in aziende di software con backdoor, potete star certi che stanno setacciando i prodotti cercando vulnerabilità che possono sfruttare, se necessario. D’altro canto, stiamo già vivendo in un mondo dove decine di nuove vulnerabilità vengono scoperte in comuni prodotti software con cadenza settimanale, e tuttavia l’economia procede tranquillamente. Ma non stiamo parlando del worm del mese proveniente dall’Asia o di un nuovo software di phishing creato dalla Mafia russa: qui si parla di organizzazioni di intelligence nazionali. “Infowar” è un termine ormai abusato, ma la prossima guerra avrà una componente cyberspaziale, e queste organizzazioni non starebbero facendo il proprio mestiere se non si stessero preparando per un tale scenario. Marcus [Ranum] ha ragione al 100% quando dice che è semplicemente troppo tardi per farci qualcosa. L’industria del software è internazionale, e nessun paese può iniziare a esigere software solamente locale e sperare di ottenere qualche risultato. Né sarebbe una soluzione al problema, che ha più a che vedere con la fedeltà di milioni di singoli programmatori che non con il paese in cui vivono. Che fare, dunque? Il punto chiave qui è tener presente il problema vero: le attuali pratiche relative al software commerciale non sono sufficientemente sicure per rilevare in maniera affidabile e cancellare eventuale codice malevolo inserito intenzionalmente. Una volta compreso questo, si lasceranno perdere gli argomenti fuorvianti che hanno portato CheckPoint a non essere in grado di comprare Sourcefire e ci si concentrerà sulla soluzione vera e propria: una difesa in profondità. In teoria, il software di sicurezza è una soluzione improvvisata post factum, perché il sistema operativo e le applicazioni sottostanti sono pieni di vulnerabilità. Se il vostro software fosse scritto in maniera appropriata, non avreste bisogno di un firewall, no? Se prendessimo sul serio la questione dell’infrastruttura critica, riconosceremmo che ogni cosa è critica e inizieremmo a costruire del software di sicurezza per proteggerla. Realizzeremmo la nostra sicurezza basandoci sui principi del fallimento protetto, ovvero assumere che la sicurezza può venir meno e assicurarsi che tutto vada per il meglio quando ciò accade. Ci serviremmo della difesa in profondità e della divisione in compartimenti per ridurre gli effetti di un eventuale fallimento. Sostanzialmente, faremmo tutto ciò che dovremmo fare ora per proteggere le nostre reti. Sarebbe molto costoso, forse a livelli proibitivi. Forse sarebbe più facile ignorare il problema, o per lo meno gestire la geopolitica in modo che nessun esercito nazionale voglia abbatterci. Questo articolo è originariamente apparso nel numero di settembre 2006 di Information Security Magazine come seconda parte di un “botta e risposta” con Marcus Ranum. Potete leggere la parte di Marcus qui: http://www.ranum.com/security/computer_security/editorials/point-counte rpoint/strategic.html oppure http://tinyurl.com/nmask ** *** ***** ******* *********** ************* Disinfezione dei media e crittografia La scorsa settimana il NIST ha pubblicato la Special Publication 800-88, "Guidelines for Media Sanitization" [Linee guida per la disinfezione dei media]. Vi è un nuovo paragrafo in questo documento (pagina 7) che non era presente nella bozza originale: “La crittografia non è un mezzo di disinfezione generalmente accettato. La potenza sempre maggiore dei computer riduce il tempo necessario a decifrare il testo cifrato e perciò non è possibile assicurare l’impossibilità di ricuperare informazioni crittografate”. Devo ammettere che per me tutto questo non ha senso. Se la crittografia viene effettuata in modo appropriato, e se la chiave viene adeguatamente scelta, allora cancellare la chiave e tutte le copie equivale a cancellare i file. E se si sta utilizzando una crittografia estesa a tutto il volume, allora cancellare la chiave equivale a disinfettare il disco. Se ciò non è vero, vuol dire che il programma di crittografia non è sicuro. Credo che il NIST sia solo un po’ confuso. http://csrc.nist.gov/publications/nistpubs/#sp800-88 ** *** ***** ******* *********** ************* Che cos’è un hacker? Un hacker è una persona che pensa in modo creativo. È una persona che rigetta le credenze convenzionali per fare qualcosa di completamente diverso. È un individuo che osserva un limite e si chiede che cosa vi è oltre. È un individuo che considera un insieme di regole e si chiede che cosa succede a non seguirle. Un hacker è qualcuno che sperimenta i limiti dei sistemi per curiosità intellettuale. Ho scritto quest’ultima frase nel 2000, nel mio libro “Beyond Fear”, e confermo tale definizione. In “Beyond Fear” ho anche scritto: “Gli hacker sono vecchi quanto è vecchia la curiosità, anche se il termine è moderno. Galileo era un hacker. Anche Madame Curie lo era. Aristotele no. (Aristotele aveva una qualche prova teorica per cui le donne avevano meno denti degli uomini. Un hacker avrebbe semplicemente contato i denti di sua moglie. Un buon hacker avrebbe contato i denti di sua moglie senza che lei se ne accorgesse. Un buon pessimo hacker ne avrebbe estratti alcuni, per provare il suo punto di vista). “Quando ero al college, conoscevo un gruppo di ragazzi simili agli hacker: i cosiddetti ‘key freaks’. Ricercavano l’accesso totale, e il loro obiettivo era avere una chiave per ogni serratura del campus. Studiavano le tecniche di manomissione delle serrature e ne imparavano di nuove, si scambiavano le mappe dei condotti di aerazione e di dove conducevano, nonché copie delle chiavi che ottenevano. Una porta chiusa era una sfida, un affronto personale alla loro abilità. Queste persone non avevano intenzione di fare danni o torti, il loro scopo non era rubare, anche se avrebbero potuto farlo. Il loro hobby consisteva nel poter andare dovunque volessero. “Si ricordino i ‘phone phreaks’ di qualche tempo fa, quelli che potevano fischiare in un telefono pubblico ed effettuare chiamate gratis. Certo, rubavano servizio telefonico. Ma non è che avessero bisogno di fare chiamate di otto ore a Manila o McMurdo. Il loro vero obiettivo era la conoscenza segreta: la rete telefonica era un enorme labirinto di informazioni. Volevano conoscere il sistema meglio di chi lo aveva progettato, e volevano avere la capacità di modificarlo a piacimento. Comprendere il funzionamento del sistema telefonico, quello era il vero trofeo. Altri fra i primi hacker erano gli appassionati di radiocomunicazioni e di trenini elettrici. “Richard Feynman era un hacker: leggete i suoi libri. “Gli hacker informatici seguono questa direzione evolutiva. O meglio, sono lo stesso gene che opera in un sistema nuovo. I computer, e le reti in particolare, sono il nuovo territorio da esplorare. Le reti offrono il più grande labirinto di condotti di aerazione, in cui una nuova tecnica di hacking diventa una chiave che può aprire un computer dopo l’altro. E al suo interno vi è la conoscenza, la sapienza. L’accesso. Come funzionano le cose. Perché funzionano. È tutto là fuori, in attesa di essere scoperto”. I computer sono il luogo di svago perfetto per gli hacker. I computer e le reti di computer sono tesori di conoscenza segreta. Internet è un immenso territorio di informazioni da scoprire. Più si conosce, più cose si possono fare. E non dovrebbe sorprendere che molti hacker abbiano concentrato le proprie abilità sulla sicurezza informatica. Non solo è spesso l’ostacolo che separa un hacker dalla conoscenza, e quindi qualcosa da sconfiggere, ma occorre aggiungere che la forma mentis necessaria per eccellere nella sicurezza è proprio la stessa che possiedono gli hacker: pensare in modo creativo, non rispettare le regole, esplorare i limiti di un sistema. Il modo più semplice per sconfiggere un sistema di sicurezza è scoprire ciò a cui non hanno pensato i progettisti di quel sistema. Questo è lo hacking nell’ambito della sicurezza. Gli hacker giocano sporco. E per violare la sicurezza si gioca sempre sporco. Scoprire la chiave RSA di una smart card osservando le fluttuazioni di energia, perché chi ha ideato la card non si è mai reso conto che qualcuno avrebbe potuto fare una cosa del genere. Auto-firmare una porzione di codice, perché il sistema di verifica della firma non pensava che qualcuno avrebbe potuto fare un simile tentativo. Utilizzare una parte di un protocollo per violarne uno completamente diverso, perché tutte le precedenti analisi di sicurezza hanno sempre considerato i protocolli individualmente invece che a coppie. Questo è hacking nella sicurezza: penetrare in un sistema pensando in modo differente. Suona tutto assai criminoso: ricuperare testo crittografato, ingannare algoritmi di firma, violare protocolli. Ma onestamente è soltanto il gergo di noi esperti di sicurezza. Lo hacking non è criminoso. Tutti gli esempi elencati nel paragrafo precedente sono stati effettuati da rispettati professionisti di sicurezza, e sono stati tutti presentati a conferenze di sicurezza. Ricordo una conversazione a una Crypto conference, agli inizi della mia carriera. Avvenne fuori, fra gamberoni, fragole ricoperte di cioccolato e altre golosità. Un gruppo di noi esperti stava parlando di un certo sistema crittografico, e fra i presenti c’era Brian Snow della NSA. Qualcuno descrisse un attacco non convenzionale, che non seguiva affatto le solite regole della crittanalisi. Non ricordo i particolari, ma ricordo come reagii dopo aver sentito la descrizione dell’attacco. “Così vuol dire imbrogliare”, dissi. Perché era proprio così. Ricordo anche come Brian si girò verso di me. Non disse nulla, ma il suo sguardo parlava chiaramente. “In questo lavoro non esiste il concetto di imbrogliare”. Perché davvero non esiste. Hacking significa imbrogliare, giocare sporco, ed è il sistema per migliorare nel campo della sicurezza. È solo quando qualcuno inventa un nuovo attacco che il resto di noi può scoprire come difendersi contro di esso. Per anni mi sono rifiutato di giocare con la semantica di “hacker” contro “cracker”. Vi sono ottimi hacker e pessimi hacker, proprio come vi sono ottimi elettricisti e pessimi elettricisti. “Hacker” è una forma mentale e un insieme di capacità; come si impiegano tali capacità è un altro discorso. E credo che i migliori esperti di sicurezza informatica possiedano la forma mentis dell’hacker. Quando devo assumere nuovi impiegati, cerco qualcuno che, entrando in un negozio, non possa fare a meno di pensare a un modo per rubacchiare. Cerco qualcuno che non possa fare a meno di testare un programma di sicurezza informatica senza provare ad aggirarlo. Cerco qualcuno che, quando gli si dice che le cose funzionano in un certo modo, mi chieda immediatamente in che modo le cose smettono di funzionare se si fa qualcos’altro. Abbiamo bisogno di queste persone nel campo della sicurezza, e abbiamo bisogno che stiano dalla nostra parte. I criminali sono sempre alla ricerca di nuovi metodi per violare i sistemi di sicurezza. Si implementi un nuovo sistema (uno sportello bancomat, un sistema di internet banking, una macchina per il gioco d’azzardo) e i criminali cercheranno di trarne profitti illeciti. E alla fine scopriranno come farlo, perché alcuni hacker sono anche dei criminali. Ma se abbiamo degli hacker che lavorano per noi, lo scopriranno per primi e quindi potremo difenderci. È la nostra unica speranza per la sicurezza in questo modo tecnologico che si muove sempre più velocemente. Questo intervento è apparso nel numero dell’estate 2006 di “2600”. ** *** ***** ******* *********** ************* Le news di Counterpane Counterpane ha un nuovo servizio di application security assessment: http://www.counterpane.com/application-security-assessment.html Schneier interverrà in teleconferenza alla Hack-in-the-Box Conference, a Kuala Lumpur in Malaysia il 20 settembre: http://conference.hitb.org/hitbsecconf2006kl/ Schneier parlerà alla University of Southern California a Los Angeles il 26 settembre: http://netzoo.net/cpd/schneier.html Schneier interverrà alla cena del Presidente del Consiglio della ACLU National Capital Area a Washington DC il 27 settembre. Schneier parlerà alla Michigan Technical University, a Houghton, Michigan, il 2 ottobre. http://www.greatevents.mtu.edu/geseason/04.html Schneier parlerà ai Sandia National Laboratories a Livermore, California, il 5 ottobre. Schneier interverrà a “Security Takes Off” a Malmoe, Svezia, il 9 ottobre. http://www.dfs.se/kretsar/sodra Schneier interverrà all’Information Security Solutions Europe a Roma il 10 ottobre. http://www.eema.org/static/isse/budapest.htm Schneier è stato intervistato per il podcast di Martin McKeay sulla sicurezza. http://www.mckeay.net/secure/2006/08/network_security_podcast_episo_35. html oppure http://tinyurl.com/mxkfe “Cose da sapere su Bruce Schneier”: http://geekz.co.uk/schneierfacts/ Alcune sono molto divertenti. E no, non ho contribuito alla loro realizzazione. ** *** ***** ******* *********** ************* TrackMeNot A seguito della pubblicazione di informazioni di ricerca da parte di AOL e dell’articolo del New York Times che dimostra quanto sia semplice scoprire chi ha effettuato le ricerche, ecco TrackMeNot: “TrackMeNot gira in Firefox come processo in background a bassa priorità e periodicamente avvia delle query di ricerca assolutamente casuali nei motori di ricerca più diffusi: AOL, Yahoo!, Google e MSN. Nasconde le vere ricerche dell’utente in una nuvola di ricerche ‘fantasma’ indistinguibili, rendendo difficile, se non impossibile, aggregare tali informazioni per definire il profilo accurato e inequivocabile di un determinato utente. TrackMeNot si integra nel menu ‘Tools’ di Firefox e comprende svariate opzioni configurabili dall’utente”. Facciamo una lista dei modi per cui tutto ciò non funziona. 1) Non nasconde le vostre ricerche. Se il governo vuole sapere chi ha cercato i “centri di arruolamento di al Qaeda”, non importa che voi abbiate effettuato altre diecimila ricerche: verrete individuati. 2) È troppo facile da individuare. Vi sono solamente 1.673 termini di ricerca nel dizionario del programma. Ecco, a titolo di esempio, le parole che iniziano per “G”: gag, gagged, gagging, gags, gas, gaseous, gases, gassed, gasses, gassing, gen, generate, generated, generates, generating, gens, gig, gigs, gillion, gillions, glass, glasses, glitch, glitched, glitches, glitching, glob, globed, globing, globs, glue, glues, gnarlier, gnarliest, gnarly, gobble, gobbled, gobbles, gobbling, golden, goldener, goldenest, gonk, gonked, gonking, gonks, gonzo, gopher, gophers, gorp, gorps, gotcha, gotchas, gribble, gribbles, grind, grinding, grinds, grok, grokked, grokking, groks, ground, grovel, groveled, groveling, grovelled, grovelling, grovels, grue, grues, grunge, grunges, gun, gunned, gunning, guns, guru, gurus. Gli autori del programma sostengono che questo elenco è temporaneo, e che vi sarà presto un server TrackMeNot con una lista di termini in continuo cambiamento. Ovviamente, tale lista può essere monitorata da qualsiasi programma di analisi; stesso dicasi delle query effettuate verso tale server. In ogni caso, ogni dodici secondi (puntualmente) il programma sceglie a caso una coppia di termini e la invia ad AOL, o a Yahoo, o a MSN, o a Google. Secondo me le vostre ricerche contengono più di due parole, non le inviate a intervalli precisi di dodici secondi, e utilizzate un solo motore di ricerca preferito. 3) Alcune delle ricerche del programma sono persino peggiori di quelle che potreste effettuare voi. Altre parole comprese nel dizionario sono infatti: HIV, atomic, bomb, bible, bibles, bombing, bombs, boxes, choke, choked, chokes, choking, chain, crackers, empire, evil, erotics, erotices, fingers, knobs, kicking, harier, hamster, hairs, legal, letterbomb, letterbombs, mailbomb, mailbombing, mailbombs, rapes, raping, rape, raper, rapist, virgin, warez, warezes, whack, whacked, whacker, whacking, whackers, whacks, pistols. C’è qualcuno che crede veramente che ricerche su “erotic rape” [violenza sessuale erotica], “mailbombing bibles” e “choking virgins” [soffocare vergini] riusciranno a far passare inosservate le vere ricerche fatte dall’utente? 4) Vi è un enorme spreco di banda. Una query effettuata ogni dodici secondi significa 2.400 query al giorno assumendo giornate lavorative di otto ore. Una classica risposta di Google è di circa 25K, il che vuol dire 60 megabyte di traffico ulteriore ogni giorno. Immaginatevi se tutti gli impiegati di un’azienda lo utilizzassero. Suppongo che questo genere di soluzione possa essere un deterrente per chi sta analizzando manualmente una stampa su carta delle vostre ricerche, ma non costituisce un grosso ostacolo per l’analisi computerizzata, né per chi non si fa cogliere dalla pigrizia. Ma sarebbe difficile, per un programma di profiling computerizzato, ignorare queste ricerche. Come ha detto un commentatore: “Supponiamo che un poliziotto vi faccia accostare per eccesso di velocità. Mentre si sta avvicinando alla vostra auto, vi rendete conto di aver dimenticato a casa il portafoglio. Senza patente, potreste essere nei guai. Allora, quando il poliziotto si avvicina, abbassate il finestrino e gridate: ‘Salve agente! Questo veicolo non è assicurato! Quest’auto è rubata! Ho dell’erba nel portaoggetti! Non ho la patente! Poco fa ho investito una vecchietta! È tutta mattina che passo i semafori con il rosso! Ho un cadavere nel bagagliaio! Quest’auto non ha passato la revisione! Non mi è permesso guidare perché sono agli arresti domiciliari!’. Poi vi fermate a prendere fiato, certi di aver fornito un tale surplus di informazioni al poliziotto che è praticamente impossibile scoprire che siete senza patente in questo momento”. Certo, il data mining è un problema segnale-rumore. Ma rumore artificiale come questo non è di grande aiuto. Se dovessi migliorare quest’idea, farei in modo che il plug-in osservasse i pattern di ricerca dell’utente. Farei in modo che inviasse query solo ai motori di ricerca utilizzati dall’utente, e solo quando si trova online. Farei scegliere a caso gli intervalli di tempo in cui agire (a questo proposito il codice contiene un commento, per cui è probabile che la cosa venga sistemata in una futura versione del programma). Farei in modo che controllasse le pagine web che l’utente visita e realizzasse delle query basandosi su parole chiave trovate in quelle pagine. Farei in modo che inviasse query nel formato che l’utente utilizza più spesso, che sia una parola sola, due parole, o qualsiasi altra cosa. Ma onestamente non saprei se, anche con queste modifiche, mi servirei di questo programma. Il sistema utilizzato dalle persone serie per proteggere la privacy delle loro ricerche è l’anonimizzazione. Usate Tor per una anonimizzazione web efficace. O Black Box Search per semplici ricerche anonime (vi è un’estensione Greasemonkey che lo fa automaticamente). E impostate il vostro browser in modo che cancelli periodicamente i cookie dei motori di ricerca. TrackMeNot: http://mrl.nyu.edu/~dhowe/TrackMeNot/ Un altro commentatore: http://blog.air0day.com/2006/08/21/worst-security-tool-ever/ Altri strumenti: http://tor.eff.org/ http://www.blackboxsearch.com/ http://blog.nemik.net/2006/08/21/dont-leave-traces/ L’abuso della privacy da parte di AOL: http://www.schneier.com/blog/archives/2006/08/aol_releases_ma.html http://mrl.nyu.edu/~dhowe/TrackMeNot/NYTimes_AOL_Exposed.htm ** *** ***** ******* *********** ************* USBDumper USBDumper è una piccola utility che copia silenziosamente su disco fisso i contenuti di una chiave USB inserita nel computer. L’idea è quella di installare questo programmino sul vostro computer o su un PC pubblico, e poi raccogliere i file (alcuni di essi personali e confidenziali) di chiunque inserisca la propria chiavetta USB in quel computer. (Esiste una simile applicazione che scarica un’immagine del disco, permettendo di ricuperare persino i file cancellati). Non è niente di straordinario per chi lavora nella sicurezza informatica, ma forse può essere un brutto colpo per rappresentanti commerciali, presentatori di conferenze, persone che condividono file e molti altri che periodicamente inseriscono le proprie chiavette USB in computer sconosciuti. http://www.secuobs.com/news/07062006-sstic_usbdumper.shtml http://www.secuobs.com/USBDumper.rar http://www.rfc1149.net/blog/2006/08/23/wiping-unused-space-in-a-file-sy stem/ oppure http://tinyurl.com/m757a ** *** ***** ******* *********** ************* Microsoft e FairUse4WM Se volete vedere Microsoft affrettarsi ad applicare una patch a una vulnerabilità di un suo software, non dovete guardare quelle falle che danneggiano innumerevoli utilizzatori di Internet Explorer o che offrono agli intrusi il controllo di migliaia di macchine Windows. Basta craccare il DRM di Redmond. Le patch di sicurezza, una volta, erano rare. I produttori di software erano contenti di fingere che le vulnerabilità nei loro prodotti fossero qualcosa di illusorio, e sistemavano quietamente il problema nella release successiva di quel software. Tutto questo è cambiato grazie al movimento per l’esposizione totale. Ricercatori di sicurezza indipendenti hanno iniziato a rendere pubbliche le falle da loro trovate, costringendo i produttori di software a smettere di ignorarle. Poi i worm si sono diffusi sempre più; realizzare patch, e velocemente, è diventata la norma. Ma ancora oggi a nessun produttore di software piace rilasciare patch. Ogni patch è una pubblica ammissione di un errore commesso dalla compagnia. Inoltre questo processo dirotta risorse ingegneristiche dal nuovo sviluppo. Le patch irritano gli utenti perché li costringono ad aggiornare il software, e li fanno infuriare ancor più se l’aggiornamento non funziona come dovrebbe. Dal punto di vista del produttore, vi è un atto di bilanciamento economico: quanto più sarà irritata la propria utenza da software senza patch rispetto a quanto lo sarà a causa della patch, e tale “riduzione di seccatura” varrà il costo della realizzazione della patch? Dal 2003 in avanti, la strategia di Microsoft per bilanciare tali costi e benefici è stata quella di raggruppare le patch: invece di pubblicarne una alla volta, le ha pubblicate tutte insieme il secondo martedì di ogni mese. Ciò diminuisce i costi di sviluppo per Microsoft e aumenta l’affidabilità delle sue patch. Il prezzo pagato dall’utente per questa strategia è quello di rimanere aperto a vulnerabilità conosciute per quasi un mese. D’altra parte gli utenti beneficiano di una programmazione prevedibile: Microsoft può verificare tutte le patch che verranno pubblicate allo stesso tempo, il che significa che le patch sono più affidabili e gli utenti possono installarle più velocemente e con maggiore sicurezza. In assenza di leggi, di responsabilità per il software, o di qualche altro meccanismo che renda un software non ‘patchato’ costoso per il produttore, il Martedì delle Patch è la cosa migliore che possono aspettarsi gli utenti. Perché? Perché per Microsoft ha senso nel breve periodo, da un punto di vista finanziario. L’azienda non è un’istituzione benefica pubblica, e se Internet soffre o se i computer vengono compromessi en masse, l’impatto economico per Microsoft continua a essere minimo. Microsoft è nel business per fare soldi, e proteggere i suoi utenti realizzando patch per il proprio software è un elemento secondario a tale scopo. Non vi è esempio migliore per constatare questo principio in azione, del comportamento di Microsoft per quanto riguarda la vulnerabilità nel suo software di gestione dei diritti digitali (DRM) PlaysForSure. In agosto, un hacker ha sviluppato un’applicazione chiamata FairUse4WM che elimina la protezione anticopia dai file Windows Media DRM 10 e 11. Ora, questa non è una “vulnerabilità” nel senso comune del termine: la gestione dei diritti digitali non è una funzionalità che gli utenti desiderano. Essere in grado di eliminare la protezione anticopia è una buona cosa per alcuni utenti, e qualcosa di totalmente irrilevante per tutti gli altri. Nessun utente dirà mai: “Oh no. Ora posso riprodurre la musica che ho comprato per il mio computer anche sulla mia auto! Devo installare una patch che mi impedisca di farlo”. Ma tale vulnerabilità, per Microsoft, è qualcosa di grosso. Va a influire sui rapporti che l’azienda ha instaurato con le maggiori etichette discografiche. Influisce sulle offerte dei prodotti della compagnia. Influisce sui profitti e le perdite della compagnia. È nei migliori interessi della compagnia sistemare questa “vulnerabilità”; l’utente non importa. E allora Microsoft non ha sprecato tempo: ha pubblicato una patch tre giorni dopo aver appreso dell’hack. Non vi sono attese di un mese per i possessori di copyright che si affidano al DRM di Microsoft. Questo dimostra chiaramente che il fattore economico è un incentivo molto più forte rispetto alla sicurezza. Non c’è da sorprendersi che il sistema non sia rimasto protetto per molto. FairUse4WM 1.2 aggira la patch di Microsoft, e anche il sistema anticopia dei file Windows Media DRM 9 e 11beta2. Quattro giorni dopo, Microsoft ha pubblicato un’altra patch. Le cose stanno a questo punto. Qualche ipotesi su quanto tempo impiegheranno i tipi di FairUse4WM ad aggiornare il loro software? E su quanto tempo passerà prima che Microsoft rilascerà l’ennesima patch? Sicuramente molto meno tempo di quel che servirà a Microsoft e all’industria discografica per rendersi conto di star giocando una partita persa in partenza, e che cercare di rendere dei file incopiabili è come cercare di rendere l’acqua non bagnata. Se Microsoft lasciasse perdere questo sforzo interminabile e impiegasse le medesime energie di sviluppo nella realizzazione di un sistema di patching veloce e affidabile, sarebbe un beneficio per tutta Internet. Ma per semplici ragioni economiche, ciò probabilmente non accadrà mai. http://en.wikipedia.org/wiki/Microsoft_PlaysForSure http://forum.doom9.org/showthread.php?t=114916 http://www.engadget.com/2006/08/25/fairuse4wm-strips-windows-media-drm http://www.dailytech.com/article.aspx?newsid=3999 http://www.engadget.com/2006/08/28/microsoft-already-on-their-way-to-pa tching-fairuse4wm> oppure http://tinyurl.com/lh6rw http://www.engadget.com/2006/09/02/fairuse4wm-peeps-stay-one-step-ahead -of-microsoft> oppure http://tinyurl.com/ogev6 Commento: http://www.businessethics.ca/blog/2006/09/microsoft-ethics-economics-of -customer.html oppure http://tinyurl.com/pggqk BSkyB interrompe il servizio di download a causa delle vulnerabilità del software di Microsoft. http://www.washingtonpost.com/wp-dyn/content/article/2006/09/12/AR20060 91200837.html oppure http://tinyurl.com/hdd3p Una versione di questo articolo è originariamente apparsa su Wired.com. http://www.wired.com/news/columns/0,71738-0.html ** *** ***** ******* *********** ************* Commenti dei lettori Su questi argomenti vi sono centinaia di commenti nel mio blog, molti davvero interessanti. Cercate la vicenda sulla quale intendete dare la vostra opinione, e unitevi al dibattito. http://www.schneier.com/blog ** *** ***** ******* *********** ************* CRYPTO-GRAM è una newsletter mensile gratuita che offre riassunti, analisi, approfondimenti, e commenti sulla sicurezza (informatica e in generale) e sulla crittografia. I numeri arretrati sono disponibili all'indirizzo http://www.schneier.com/crypto-gram.html. Per iscriversi, cancellare l'iscrizione o cambiare il proprio indirizzo a cui recapitare la newsletter, visitate: http://www.schneier.com/crypto-gram.html CRYPTO-GRAM è una newsletter mensile gratuita che offre riassunti, analisi, approfondimenti, e commenti sulla sicurezza (informatica e in generale) e sulla crittografia. La versione italiana è curata da Communication Valley SpA http://www.communicationvalley.it/. Per iscriversi o cancellarsi andare all’indirizzo http://www.cryptogram.it/. I numeri arretrati sono disponibili all’indirizzo http://www.cryptogram.it/. Per informazioni crypto-gram@communicationvalley.it. Inoltrate liberamente CRYPTO-GRAM a colleghi ed amici che possano trovare questa pubblicazione di un certo interesse. Viene concessa l'autorizzazione a ristampare CRYPTO-GRAM, a condizione che sia stampata integralmente. CRYPTO-GRAM è realizzata da Bruce Schneier. Schneier è l'autore dei best seller “Beyond Fear”, “Secrets and Lies” [tradotto in Italia col titolo “Sicurezza Digitale”] e “Applied Cryptography”, e inventore degli algoritmi Blowfish, Twofish e Yarrow. È il fondatore e CTO di Counterpane Internet Security, Inc., e membro del comitato consultivo dell'Electronic Privacy Information Center (EPIC). Scrive spesso e tiene conferenze in merito alla sicurezza informatica e alla crittografia. Il suo sito Web è all'indirizzo http://www.schneier.com. Counterpane Internet Security, Inc. è leader mondiale nel monitoraggio guidato della sicurezza informatica. Gli analisti esperti in sicurezza di Counterpane proteggono reti per aziende inserite nella Fortune 1000 a livello mondiale. Crypto-Gram è una newsletter personale. Le opinioni qui espresse non sono necessariamente quelle di Counterpane Internet Security, Inc. Copyright (c) 2006 by Bruce Schneier.]]> 264 2006-09-27 19:28:13 2006-09-27 18:28:13 closed closed crypto-gram-settembre-2006 publish 0 0 post 0 enclosure _oembed_6dee1ebbd1ac1eeee0f3d7503d7065cf _oembed_0ae975a3c49ff508f29dc6feecb0f426 _oembed_8fa441848ceb886ab6abd93a8d8f5f50 _oembed_b95d6bd7161e17b1f8f4ecf372844924 _oembed_abcd34ecf1353780e6b23eb521c16e94 _oembed_0f1006a1365cda96154ec3c03a0ae94b _oembed_1efaf53f2e246a1be15b22cc97b79d96 _oembed_17c0392ab71e47e97e7961d8e1d46a1d _oembed_b1ed8a91b35d9354d6e2c43ae798f475 _oembed_51ceb87cd6d36e8a0c25f1d05fb1e6c8 _oembed_4d6729052105b0f95494c610f7b6c8d8 _oembed_b8f8679796b3558ee25f38d92b740bd3 _oembed_cda87800c40e2bf57d2b28203a1390eb _oembed_b9c7cbb228d91de68c42cbb371fb2b78 _oembed_6f11142144379f45e390a7fdbf5d6130 _oembed_990885af3f16f60d853ac1e0b13e5e23 _oembed_5f353cc0f9e797ec7a8d3182900dfe0c _oembed_95024acd408ba5c35fd81441233c0404 _oembed_7e529c0dc33146c09828496a6e302fc8 _oembed_22121ee9626cce2f04e47b86251254ba _oembed_f8260a291b524c512a016662e112661e _oembed_d734f1c37baf2336942eb884d2d99e49 _oembed_08477d6c344cb9b0b9a446e78cc542da _oembed_fbac876ca4918347418e06b89948afa1 _oembed_ace08ed6e7e4c6b4f3941b25bbe24586 _oembed_538b2899b298540e723cf18775816a71 _oembed_126293c62d11565aca9713df643ad2cf _oembed_42a8a66f786f78b39340bdacd47b42fe _oembed_9e2eb467fb73d74ffe2130e395813689 _oembed_4216e399ef292641dbc683b2f44478e1 _oembed_3f9d864ae86ad8637eb08b18c0780ece _oembed_d6f8a85cbd8e867b48ab67005d099fab _oembed_56cf791a65fb8c38b408aeace2e99bf6 _oembed_466b21e7aba80aff6ccb00411c0826aa _oembed_2a1d2c50b19616d6112d1b8d0c3c8a47 _oembed_3a343fd04b53bc57f1fafc620d6335bd _oembed_0d3e2ad39785986427d48ccbfb6936f6 _oembed_4262efe66f03f34ea1e37fdb237ab6a0 _oembed_dd401db7e721ad847aa5106425e5ba5c _oembed_faec81439f9ed51ea67d0fd0ba881263 _oembed_529cce82d1b1b3f11d55a461eb1f8267 _oembed_3f6a8ede0a631e0b8d6771a76a18b553 _oembed_dfc3aa921d1f286e8ea1232a9581fb34 _oembed_4e6478e433d0788664b22757e2493587 _oembed_3b0a88c52b8814e976413af6d20ee327 _oembed_de86b6fa87482f3e63ce5c806f4625d4 _oembed_12c4e0ff77a8a05f6bb26a3d3bbf145d _oembed_c768fa9af138516867700861248f0f45 _oembed_0d30184a58268078a05a9765c579a36f _oembed_4baae0d393d8d55a0378546aff7544c5 _oembed_d5e058ac02c0667daf7ced1b8e1a6106 _oembed_ea6d6c67b2e504811689b08ec2f75cc3 _oembed_48ac52e36e76f1ca100d2966392d5619 _oembed_40a292d165f6a46df919e1491d371096 _oembed_4b63348f18952e13b390f833faa90868 _oembed_7effd85920360d081ac639608a593557 _oembed_d25a425c6be4e348a43dd2860fbfebef _oembed_598cd2f69d048644c44c8c6b444d418f _oembed_9e225c87f66ea8a28b6a2940f3d63f15 _oembed_d7662672ae890d4c29eee2e6b4c69929 _oembed_54b0a22b96d8858f51c42abe73cf0c4f _oembed_b9e19b8f2ede5d800baa9dbcbbc7fdcd _oembed_91b7b6950c252254788c66fb213dafc5 _oembed_bd06c5cb9ae318e83f9faf266f5ff707 _oembed_289a7134797e8f5ad5124cb1826bd0de _oembed_60dd08457a8f39c32c39b8feec703fab _oembed_1a0d2a4480d6ab0ed7a60a4a8c642f52 _oembed_77499bc2f0ab4bc0a1aae67a72254e47 _oembed_a33c472d886e76bb5a6079a2dd638bfc _oembed_f94ec142e7812d9de0902a492e7986da _oembed_021696f9778b4f03da9cdf5e0c4a90e3 _oembed_e9814a82d5d9d5a1c45e062bb92be389 _oembed_db47cc5f50eb464793d4d20651f39b02 _oembed_d85e7f2912b495c2eb6e8d9ec2e5e124 _oembed_67247f65886903aaed655ad3bc6af51a _oembed_a55cb275b7a93c35164530a6aef9ca53 _oembed_f6f35d697fddcd0d00688501ea84462f _oembed_058c29875555268cb3e0717b6873af4e _oembed_8886c759b734ed382d63185319f57070 _oembed_47a13c887305eb6171174522511abe62 _oembed_3f52c11aa8df9f156976136e90c18bc7 _oembed_0854cff52722685cc266cf1e563a3c17 _oembed_4902cae279fafbe08dd5fcbf2dad5fc4 _oembed_ef74b54f1d5cc520c934452bec34743b _oembed_fdf888c100bdc056a89b0f4a3bfb1c25 _oembed_915ed9091cbbd3f8dea4235fcced7cc1 _oembed_8d5446299b2ea1e42465ffdb446d1c59 _oembed_6fe6529ed12cd7623499912c40b51c62 _oembed_4b0356d0d05789d9ea0a229d1b3c450f _oembed_2e8e62f1ed340461e03df97cac4efd4d _oembed_f906df6715a1c814489db423c39aca1a _oembed_eda8680da382479d95b5aa12cd0a61ac _oembed_116903989f582b7d9c32c8c7aa5633ae _oembed_3d6d76d06228bb92170e8ded6f16c04c _oembed_4eaa4cad6463cdf8338e8c828cd35952 _oembed_12c4aa74f1320389b5a050d00c36c58c _oembed_e1097316e9dd5740e038382531b6f87c _oembed_18e7e6a98e931ab3671ea7b2bbe35038 _oembed_f32cb700b08c3e9a1226c74e981ae527 _oembed_d801c7cdda5ea3cb7298b548386747e2 _oembed_f8b72824fc49330e607d2ef074785120 _oembed_001a94e8da1986e6bb4f88dc854f338f _oembed_403554653f1a5ad91f4c2d53c460962e _oembed_f2962abc9cfa23fecb53f760cbce9303 _oembed_155397ff596080f4582a0350fd179531 _oembed_c3a0e96091df17bffa4984c1b2e40287 _oembed_0efb7053159f8e0189ceac875157d032 _oembed_5b7c5bd62a61bac7482c6e19ba0fa2dc _oembed_c744b272b895906c4c197af4f28dadbe _oembed_95ee4d3c07fe5c3ca0c006e8e6125c6c _oembed_616372ff9b101460396ea0c5c4888ce6 _oembed_15093b815cf044a980c24f4aca330a0c _oembed_cf1c420e7d4ae2c051645fcd8f2692eb _oembed_b776424a3b060749149d96836163bda2 _oembed_95572aeb4fc3a2df67d6f29fe8cd7c52 _oembed_cd6aeb9469a3e49073f98aa8c3f848f3 _oembed_526288179390551a94913c4522f3f3c0 _oembed_81f2d6e5a0ae822ececc73120908777b _oembed_d3747943cff74fba3ff2086a5c2e020d _oembed_13ef0eaeb07d938e13c01040388d0a14 _oembed_c9eb7d68ce8b4b9c3c54a460d20038ba _oembed_30ea5ea6bd4da68cbab61fa8a9edeb54 _oembed_485b0d968f6ea416cc6fd742b207fdca _oembed_eaeb0f754180df42375e85e00bd7da5e _oembed_ed3cc4a3c36998e009bd34e5bd046906 _oembed_048116547a584c7df429664300def2b6 _oembed_ced005877d4565ad46db9f6ec0d559c2 _oembed_b638763b85b71744839f47bbda9b16d0 _oembed_36a383a70d24cdd4b96f3b8d9e748515 _oembed_c9550880506122de71c034f16beba1c4 _oembed_13f7f2b49ddc983ff22da55e30d1168f _oembed_4d76b634ec5e3e6423a25174477c8be7 _oembed_405ea489fb4b8583d3161c8087cb4cc6 _oembed_d4e8c2789954f44ed323f092b65b259c _oembed_c3f70f27f3bd1f4f7f8eeea3745c2610 _oembed_74f6ca7f2f5e233d43c646351fedf9bb _oembed_20732dc950a0c56fb612193a81873650 _oembed_cd91272940c9b055a2bb7b9d1de73ca7 _oembed_a0fe3832c058ba7440ef94a09f9b97fb _oembed_9b03cd3103dcce2c21ace563717352df _oembed_28f563bb0aaa2b188b7e0ce02a44e04f _oembed_3b1c6d079fa46a5efbf7f53db9feec5e _oembed_a8c30f8a8a82878910e68ddede871235 _oembed_2f36fa514c1eeeb2e02bccd179646032 _oembed_c62f78b7d3acde105cae62072ca4a577 _oembed_091a828532b092124b864979dda363e3 _oembed_c5f336adf8cb2b998af196185d18efb2 _oembed_b3dafee32bd54f2fcdd0d9ec7dadd857 _oembed_e07721d8e4a78570fe699b761cc0c3f0 _oembed_843126d6644461c0031a40932a374d05 _oembed_3d9c9cabf52003ab25ed2cdabc1183f4 _oembed_358b1c42dff57a0d1f14a8002e328b31 _oembed_1be82a6219be7ad75c62fcbd28d0d24b _oembed_6dbc77a9695c035b6c5f6d34fb40bc58 _oembed_b07ef130a77a18c3598fb284052e1438 _oembed_8fb80560c188f5ca087c9e49f8342530 _oembed_f612555963a0b9e4d3d527a934d47e17 _oembed_0078f90509f27f31f3e2480f7da45e02 _oembed_e7134f09515b48baebf1d80ab941f214 _oembed_4a2348a85a8931a961fd0a0ba7fa640e _oembed_4acf8be80dd542efb156e2f934cd0543 _oembed_1fcb4919ed21e4a0529390810daa0422 _oembed_7cab513368411fa06358de09e7a32b61 _oembed_8af26d4e1ea9a4325dae87a64a8f3330 _oembed_d984529a34394c6013a907396a2adbcb _oembed_209fb48696c9a6c53aba9fde9a629dd6 _oembed_ca0f7a6b26c65b700ad111dcb26bb09b _oembed_9b6cbe2aa00e035c67e0e2907cbee52f _oembed_7a8a7740af31c8f4ca230eeb1fbe5279 _oembed_fa7834518a57f80766b5a06534aed7f5 _oembed_77cc41db5fda84aece81a0c99c4bd05b _oembed_9c80ce207cef50c235830b5eb1b0ba06 _oembed_f7f8e4f0194215704535de685ac8334e _oembed_2001d3e3fffcdedaa863bdcc0360ea3a _oembed_2ad45a68b16cbc0e4ea5b33724543d67 _oembed_f21a49df984f0549957afe2e5df16de8 _oembed_f02fca8b1d5868bfe96ad1c1db802b63 _oembed_2eecf270a97f17bbbe701f38d9be71af _oembed_f5114a3bcd6507867b70075a40b3e56b _oembed_81593fb8fa22ccc2e1b47c0f24456ae1 _oembed_6fde1538f273da661a907173bca8096b _oembed_06d68abbc3c973179f0c3d09b820a806 _oembed_c005bc2e25cf5775e70f510fc5c8aba9 _oembed_d71d1a1bab0746e51c8d864b64531009 _oembed_dcaece55ecb5925253fc1adcb1026e99 _oembed_28c2ae83bb6015886bfcd94b272d228d _oembed_486d35c5d60f7388fa9de4bf5919ff63 _oembed_ee2d327763cbf443a140fcd3fee4a6a1 _oembed_ba814279d011eb829bc0b351902fa989 _oembed_95973383a0da7365de676ef4f3af62f9 _oembed_4233fcd14bfa89964423da16e28858ab _oembed_3ce429417768e19536e36b57648fed8e _oembed_18e67258c39cda39b5d74b9b3b25b47e _oembed_759de73cc501736ca7e5682c0e1fb7bf _oembed_7ea3be1aa3f2f021afb68ef238a86ad8 _oembed_4ddbd28a294245fea7f41ffa86487fb6 _oembed_2da2ac857712eb771ad13535d3289d72 _oembed_056eebf2fc136965ccbc74ce7490837a _oembed_f1349979551694ee782a4dd866c7cf6d _oembed_458cf6c15160ea4fecfb698be195ab35 _oembed_2d8fc7665d03bfbfc84e384667c4fae8 _oembed_bea7b237cdb8d065e923acb077fd5542 _oembed_51c95de3dcc11e087639f9567e1f0ccd _oembed_a6e75f38adf69dcac0cb8959252be927 _oembed_4cf532e70e5abebabf23cd04a588c88b _oembed_75525e967941bb9b1966c318670d2e98 _oembed_07a5bc72a3b69011817be9b32106f2ab _oembed_65f4e13b61fa301d5b315ce3c769b869 _oembed_d25f764177d9ec780fc238b5b5626ebd _oembed_039b0a72bd9a213d46705c3d0f234197 _oembed_341ae50d6f81eb36441e1582ad25007d _oembed_6c36ca9cf15729c23b3bfe13f417c0c5 _oembed_75da4baa7a5e6e23623368762c98c508 _oembed_9c36970b845d3b48bc6ca147083b0b09 _oembed_ed156ec3af1b9f1fc1ffe39b96c2b954 _oembed_1e93168a54f30ca5c09bdf3e9dc064c2 _oembed_0afb48ca6475e91cb01e47a5d73936e1 _oembed_50059b4fc0f41df1d318751e7d284c24 _oembed_879c81702ea71faba48ba603db8fc599 _oembed_60d05cb6cb8fb945bd07392a6325bcef _oembed_18e3f4200d7726d1e75d73a3797e942e _oembed_fc7d5e2899aec1fed97d198d7bbed80f _oembed_a12000c935832e7573a85533bbcaf5e8 _oembed_0f801b929ac80a53ff34f76838e47cda _oembed_20af281ca3bbd1d6b0c2c1c9f7bbe207 _oembed_7aba85ce903b8d0e9dc5ae5332ac64c6 _oembed_4c3fd03446c8a659e7ad346f4eef3f7a _oembed_0340c65983c78481dccc5634d72aadeb _oembed_ff7d4eaad340dc2ee600c4ec3285e36f _oembed_d5230d4d1f88d87a68cb6f33c34f3fce _oembed_ec45b4d59d1931b83d7aa651c9bb57ce _oembed_58b7c0691df9231a53a1f2da901287e4 _oembed_9ad11a21f53bd5d25fefa6cce6f2fd0c _oembed_f36023cd2385afaef388c14e5f8f9bef _oembed_7a998da9c6ed26baa3fad2b69ed7d8e6 _oembed_18daa292b151a1565388fbb57209b000 _oembed_cfe5134e47c68a42d0ae2d08dc88f47d _oembed_495a533adc61c62c7c72a59b8ec00277 _oembed_70fc5c2c904257fc68ab36f08d9400cc _oembed_ba7f0cbc6c89f9c7249fece657e1c5b8 _oembed_22c758d60fb837b3e2fecf1ccc3dbd87 _oembed_c8c0d64f3aa17c7b998f07f340360fda _oembed_ce29c8f5addfc628ec5b4900ddad4e3b _oembed_1b122cd46c4131fb23d5986b56840d82 _oembed_82ed91e37d19f7c2b1b50a52d9f85dec _oembed_c9ef619e9005c2b7fb746b9678f4ada3 _oembed_2a3eb89d6c4bfe39b67519022ecd6d54 _oembed_9e65df57c266b2c1c6d4b37700383e4d _oembed_a286f2392161ae2f976d657c6add0459 _oembed_c0108847547dea951384704c727ac695 _oembed_4aa19db62f3d0c3fdc3c6e6a858edec4 _oembed_308a8a452433b920caed42d7de83c827 _oembed_0e8747f3b38c99899b9f3fab22fba838 _oembed_e67f043bac96ae7c853ff2cfc89e516a _oembed_cdd02cc386f85fc50e0fcaf2654b1323 _oembed_bf54d992e69a9b579a01f6d3c10b3d82 _oembed_395eefe1acbdcbda8f4772aea1b6625a _oembed_5853bcba31933c69589b354690234063 _oembed_d5fca0eab844460141afe926ae02cb96 _oembed_4d0197ec87c446fce58b25b8fef001df _oembed_4bbe7dace97a3686dd78b701e7bb833b _oembed_fa4c6c5a205efdfe860285f244c1a014 _oembed_9e59dbfca8c50aac7f1b5cd642816dac _oembed_c0bb5e437e3e45ca870a4101faa6d9c4 _oembed_0a6b25406f232b577d7dbfdeddfbe359 _oembed_ab1e0ed416d05a7aa70093d5b1f2c164 _oembed_658ca217316bf7333310e950f553fa72 _oembed_b57e1c3cbfeb6709c088d141462be900 _oembed_3c531415263f927ca3870138ccc21436 _oembed_f52a4d0a99e7e3fefced1839c3ae1929 _oembed_a843151ff8d67e6681288be313bd4ee0 _oembed_d7d7034053336bac261ea7f6e54fb453 _oembed_1863de820c557c106bee923bc643eba9 _oembed_919fe5f2d3092097dc908b8102991ea2 _oembed_e12ca5672195a441594ded4e98167f04 _oembed_881e73d17938dcf8419a40fa325f5ae5 _oembed_7f569793a0c4bc7e570e755c62e1fa88 _oembed_4cfb6b9981114a83f3befa20828bdea5 _oembed_5cc0bf945946d824e04b550e0c7e78a0 _oembed_ad71edd94739a6381ea3c14fe830161f _oembed_f268dee519afcacc9fa7e71626cc36cc _oembed_c4d71c77e50e92dbdb40d7f37ec5ff3f _oembed_d0c081e1fee4a6734f25fc574cd515db _oembed_04414275fa81dfcf750a2b5917e74723 _oembed_67eff9de86a40aad5998cdd7d8a48ec3 _oembed_33ca7cd1fa30ddd772ce61d39946de0a _oembed_59d5ba9406e76a5169e6f60826bf5956 _oembed_e95f5332e34ad19212c82ffc5883d002 Pornofobia http://cavallette.autistici.org/2006/09/265 Thu, 28 Sep 2006 10:12:04 +0000 http://cavallette.autistici.org/2006/09/ Disposizioni per la tutela della morale pubblica e per la prevenzione delle molestie e delle aggressioni sessuali ". Più d'ogni possibile commento vale riportare uno stralcio del brillante ed illuminato ragionamento dell'onorevole pornofobo: "Minorenni e minorati si trovano così involontariamente colpiti nelle loro curiosità da fotografie che stimolano spesso interessi morbosi. Con troppa facilità e senza alcuna discrezione la stessa cosa avviene attraverso quasi tutti i portali di ricerca della rete INTERNET, utilizzata, è noto, soprattutto da giovani". E, così: "La presente proposta di legge si prefigge pertanto di prevenire tali fenomeni, impedendo che notizie, immagini od ogni altro dato suscettibile di colpire in modo «perverso» l’opinione pubblica sia facilmente accessibile e possa, pertanto, stimolare comportamenti contrari alla morale pubblica e pericolosi per la tutela personale e sessuale dell’individuo".]]> 265 2006-09-28 11:12:04 2006-09-28 10:12:04 closed closed pornofobia publish 0 0 post 0 3 ottobre giornata contro il DRM http://cavallette.autistici.org/2006/09/259 Thu, 28 Sep 2006 10:31:07 +0000 http://cavallette.autistici.org/2006/09/ Leggiamo su defective by design che c'e' una proposta di iniziativa mondiale contro il DRM. Felici riportiamo la notizia e invitiamo tutti ad organizzarsi e con le tutine gialle chiedere ai passanti: "Scusi, mi mostra il cd originale da cui ha creato gli mp3 per il suo ipod?", oppure invitiamo a regalare copie gratuite di emovix con il video sul Trusted Computing. Per altre info: no1984, sito italiano sul tema. Ultime notizie: pare che anche a Topolino stia sul cazzo il DRM! leggi qui]]> 259 2006-09-28 11:31:07 2006-09-28 10:31:07 closed closed 3-ottobre-giornata-contro-il-drm publish 0 0 post 0 1345 antani@hotmail.com 213.140.19.122 2006-10-03 08:26:50 2006-10-03 07:26:50 1 0 0 1363 info@inventati.org http://inventati.org 83.211.49.67 2006-10-05 15:51:18 2006-10-05 14:51:18 1 0 1 1495 http://hardskinone.planetweblog.net/2006/09/24/day-against-drm/ 194.177.97.68 2006-10-22 11:57:28 2006-10-22 10:57:28 Day against DRM.... L’associazione no-profit Defective by Design ha indetto, per il 3 ottobre, una giornata mondiale di mobilitazione contro le tecnologie DRM (Digital Rights Management) che sono sempre più frequentemente incluse, a insaputa dei consumatori, nei di...]]> 1 trackback 0 0 Carrara 13 ottobre: La privacy non è più un diritto? http://cavallette.autistici.org/2006/10/266 Sun, 08 Oct 2006 17:48:28 +0000 http://cavallette.autistici.org/2006/10/266 Venerdi' 13 ottobre, all'interno del Festival Home Made 2006, dalle ore 17.00 presso l'Aula C del Dipartimento Multimedia dell'Accademia di Belle Arti di Carrara si svolgerà un seminario che tenta di fare il punto sui cyber-rights con alcuni protagonisti della scena hactivist italiana e con particolare attenzione all'opportunità (se esiste ancora?) di difendere la propria privacy. Partecipano al seminario: Ferry byte - ex Strano Network Avv. Barbara Gualtieri - Direttore Osservatorio Csig Firenze (csig.it) Gilberto Pagani - Avvocati Europei Democratici Associazione Inventati/Autistici (autistici.org) NGV movimento di immagini (ngvision.org)]]> 266 2006-10-08 18:48:28 2006-10-08 17:48:28 closed closed massacarrara-la-privacy-non-e-piu-un-diritto publish 0 0 post 0 1408 192.106.131.43 2006-10-10 10:59:59 2006-10-10 09:59:59 1 0 0 Web _con filtro_ http://cavallette.autistici.org/2006/10/267 Tue, 10 Oct 2006 17:45:06 +0000 Stop Precarietà" (ospitato sui nostri server) e, sorpresa, hanno trovato la seguente schermata: “L’accesso alla pagina: http://www.inventati.org/reteprecari è stato negato per il seguente motivo: Sito vietato: inventati.org Stai vedendo questo errore perché la pagina che hai cercato di accedere contiene, o è marcata come contenente, materiale che è stato ritenuto non appropriato. Se hai ulteriori domande contatta il tuo responsabile della Rete” Sinceramente non crediamo in un “Errore di sistema”: il messaggio lascia intuire la combinazione di Squid+DansGuardian (il primo è un noto e potente cache proxy, mentre il secondo è un sistema di content filtering che migliora la policy di accesso di un proxy); ma più che indagare sul dettaglio tecnico, a noi interessa tentare di aprire un dibattito sul perché questo avvenga e provare a tracciare una mappatura di come, dove e quando veniamo filtrati dai molti sistemi e prodotti disponibili sul mercato. Prodotti che le amministrazioni pubbliche, le scuole, le università (ma non solo) hanno iniziato a installare praticamente dappertutto in rapido adeguamento al decreto-legge del 27 luglio 2005, noto anche come "Decreto Pisanu", (fulgido esempio di italica legge emergenziale nel caso specifico in seguito agli attenti di Londra) "...misure urgenti per il contrasto del terrorismo internazionale". L'interessante particolare che tale decreto NON riguarda i contenuti come si evince da questo passaggio: "...i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi." Quindi la scelta di controllare di tutto e di più è apparentemente il modo più rapido per adeguarsi alla normativa; non sappiamo se Pisa sia una realtà all'avanguardia, ma abbiamo il fondato sospetto che ciò avvenga in tutta Italia e che in genere i filtri sul contenuto siano, nella migliore delle ipotesi, dovuti all'incompetenza e all'impossibilità tecnica e, nella peggiore, a malizia e a volontà censoria. Una prima soluzione pratica è l'utilizzo di strumenti come Tor, ma la discussione rimane aperta e la segnalazione di esperienze di web "con filtro" è la benvenuta.]]> 267 2006-10-10 18:45:06 2006-10-10 17:45:06 closed closed sul-web-con-e-senza-filtro publish 0 0 post 0 1503 xavi@sindominio.net 80.102.216.204 2006-10-22 22:36:54 2006-10-22 21:36:54 1 0 0 1413 82.52.15.145 2006-10-10 20:33:38 2006-10-10 19:33:38 1 0 0 1418 echomrg@hotmail.com 192.106.131.43 2006-10-11 15:10:16 2006-10-11 14:10:16 1 0 0 1425 espanz@inventati.org 81.208.71.251 2006-10-12 10:25:14 2006-10-12 09:25:14 1 0 0 1426 http://autistici.org/alieno 213.203.146.167 2006-10-12 10:48:56 2006-10-12 09:48:56 1 0 0 Liber* o quasi almeno! http://cavallette.autistici.org/2006/10/268 Sat, 14 Oct 2006 11:35:52 +0000 More Info: Campagna Dovevadoevado - Il dossier di Supporto Legale]]> 268 2006-10-14 12:35:52 2006-10-14 11:35:52 closed closed 11marzo-liberi-quasi publish 0 0 post 0 P2P: denunce inefficaci http://cavallette.autistici.org/2006/10/270 Thu, 19 Oct 2006 07:44:10 +0000 http://copydown.org/copydown/2006/10/18/le_denunce_contro_il_p2p_sono_inefficaci ] ]]> 270 2006-10-19 08:44:10 2006-10-19 07:44:10 closed closed condivisione-di-file-musicali-ancora-nessuna-condanna publish 0 0 post 0 La Terra senza gli esseri umani http://cavallette.autistici.org/2006/10/271 Thu, 19 Oct 2006 09:02:03 +0000 http://cavallette.autistici.org/2006/10/271 New Scientist ha recentemente pubblicato un interessante studio su cosa accadrebbe se gli umani sparissero all'improvviso dal pianeta, basterebbero 100mila per cancellare ogni traccia evidente dell'esistenza della nostra civiltà avanzata. Per il bene della Terra e di tutte le sue forme di vita forse non ci resta che tifare per l'estinzione umana.]]> 271 2006-10-19 10:02:03 2006-10-19 09:02:03 closed closed la-terra-senza-gli-esseri-umani publish 0 0 post 0 Mappe: Flash Earth http://cavallette.autistici.org/2006/10/272 Thu, 19 Oct 2006 13:32:17 +0000 Buon Viaggio.]]> 272 2006-10-19 14:32:17 2006-10-19 13:32:17 closed closed mappe-flash-earth publish 0 0 post 0 Server www3 momentaneamente fuori uso http://cavallette.autistici.org/2006/10/273 Sat, 21 Oct 2006 15:08:15 +0000 amnistia, non e' piu' raggiungibile da oggi pomeriggio. Ci siamo attivati per individuare e risolvere il problema, cosa che comunque verosimilmente non accadra' prima di questa sera.]]> 273 2006-10-21 16:08:15 2006-10-21 15:08:15 closed closed server-www3-momentaneamente-fuori-uso publish 0 0 post 0 1498 mrehqe@autistici.org 87.16.162.146 2006-10-22 14:24:14 2006-10-22 13:24:14 1 0 0 1499 yayfatou@hotmail.com 87.2.166.203 2006-10-22 15:54:49 2006-10-22 14:54:49 1 0 0 1494 castor@inventati.org 84.221.198.141 2006-10-22 10:54:57 2006-10-22 09:54:57 1 0 0 1496 info@inventati.org http://inventati.org 151.37.75.116 2006-10-22 13:25:06 2006-10-22 12:25:06 1 0 1 1490 asterix@bastardi.net http://www.insutv.it 151.46.5.76 2006-10-21 18:38:54 2006-10-21 17:38:54 1 0 0 Server www3 torna on-line! http://cavallette.autistici.org/2006/10/274 Sun, 22 Oct 2006 16:18:44 +0000 http://cavallette.autistici.org/2006/10/274 274 2006-10-22 17:18:44 2006-10-22 16:18:44 closed closed server-www3-torna-on-line publish 0 0 post 0 1607 info@inventati.org http://inventati.org 62.123.170.39 2006-10-30 18:58:48 2006-10-30 17:58:48 1 0 1 1601 87.3.140.141 2006-10-30 15:30:34 2006-10-30 14:30:34 1 0 0 1602 http://the_mad_umanoidinventati.org 87.3.46.122 2006-10-30 15:42:54 2006-10-30 14:42:54 1 0 0 1603 217.200.200.52 2006-10-30 16:08:16 2006-10-30 15:08:16 1 0 0 1596 radiodurito@inventati.org 87.3.190.248 2006-10-30 10:59:28 2006-10-30 09:59:28 1 0 0 1597 tommaso@paranoici.org 213.154.79.145 2006-10-30 13:09:12 2006-10-30 12:09:12 1 0 0 ishidourou-snow-lantern.gif http://cavallette.autistici.org/2006/10/274/ishidourou-snow-lanterngif Sun, 22 Oct 2006 20:05:49 +0000 http://cavallette.autistici.org/wp-content/uploads/ishidourou-snow-lantern.gif 275 2006-10-22 21:05:49 2006-10-22 20:05:49 open open ishidourou-snow-lanterngif inherit 274 0 attachment 0 http://cavallette.autistici.org/wp-content/uploads/ishidourou-snow-lantern.gif _wp_attachment_metadata Si vive una volta sola (?) http://cavallette.autistici.org/2006/10/276 Tue, 24 Oct 2006 12:47:53 +0000 "Buonanotte" di Marco Carena oppure guardarvi questo video fino a pisciarvi addosso dalle risate. ]]> 276 2006-10-24 13:47:53 2006-10-24 12:47:53 closed closed si-vive-una-volta-sola publish 0 0 post 0 Quando la privacy è un problema per gli affari http://cavallette.autistici.org/2006/10/277 Thu, 26 Oct 2006 09:08:24 +0000 copiare, sequestrare e trattenere i loro computer portatili senza dover addurre alcuna motivazione; il tutto grazie alle nuove legislazioni antiterrorismo che come noi tutti conosciamo fin troppo bene hanno in una decina di anni di fatto distrutto ogni parvenza di tutela dall'arbitrarietà dell'esercizio del potere (già in sé quasi un ossimoro, ma a volte già la formalità può essere una buona conquista di partenza). Una situazione analoga a quella italiana, in cui dopo decenni e decenni di intercettazioni ai danni di chiunque, si grida allo scandalo solo quando a essere coinvolti in una palese violazione ingiustificata della sfera privata sono politici e grandi nomi delle industrie: in un consueto doppiopesismo dove le angherie subite da chi ha più soldi e potere sono più rilevanti di quelle subite tutti i giorni da centinaia di persone (doppiopesismo che ha il suo riflesso nella commissione delle pene detentive e pecuniarie, guarda caso!!). E' curioso, ma nessuno ci fa mai caso... Peccato, no?]]> 277 2006-10-26 10:08:24 2006-10-26 09:08:24 closed closed quando-la-privacy-e-un-problema-per-gli-affari publish 0 0 post 0 Prima condanna a 5 mesi per il gestore di un tracker bittorrent in USA http://cavallette.autistici.org/2006/10/278 Fri, 27 Oct 2006 08:23:10 +0000 condannato per la prima volta nella storia un 23enne a 5 mesi di carcere e 3000 dollari di multa per l'unica colpa di essere il gestore di un tracker bittorrent. E' la prima condanna di questo tipo e arriva a seguito dell'ennesima operazione di FBI e Dipartimento della Giustizia statunitense alla disperata caccia di un modo per tutelare gli interessi delle major media companies, indipendentemente dalla tutela che dovrebbe garantire costituzionalmente la libertà di espressione in America. La cosa curiosa infatti è che nessuno degli utenti (ovviamente) che attualmente scambiava file è stato interessato dall'operazione, mentre la sentenza colpisce chi amministra un sito in cui utenti si scambiavano semplici informazioni di per sé innocue, come settaggi di programmi e suggerimenti per ottimizzare i propri download. Evidentemente la lunga mano della repressione statunitense ha deciso di applicare lo stesso stratagemma che in politica estera, ovvero di colpire dove può sperando che questo generi una dimensione di terrore sufficiente ad arrestare il fenomeno. Ovviamente la cosa non ha il minimo effetto e migliaia di persone nel mondo continuano a usare bittorrent per condividere file e risorse, come centinaia di persone continuano ad amministrare tracker e index bittorrent. La cosa curiosa è come né governo americano né major e MPAA riescano a comprendere il senso di un fenomeno sociale come quello del p2p: forse se centinaia di migliaia di persone stanno costruendo immense reti sociali intorno a questo fenomeno cercare di reprimerlo con brutalità non avrà né grandi effetti né grandi risultati per la tutela di biechi interessi economici. La speranza è che tutti noi ne siamo sufficientemente coscienti da non desistere: share!]]> 278 2006-10-27 09:23:10 2006-10-27 08:23:10 closed closed usa-prima-condanna-admin-bittorrent publish 0 0 post 0 www3 in prepensionamento http://cavallette.autistici.org/2006/10/279 Mon, 30 Oct 2006 18:21:51 +0000 tornerà presto tutto normale.]]> 279 2006-10-30 19:21:51 2006-10-30 18:21:51 closed closed www3-pensione publish 0 0 post 0 1743 lucror@autistici.org 85.18.136.83 2006-11-06 11:02:10 2006-11-06 10:02:10 1 0 0 1744 polpi@inventati.org 151.37.74.89 2006-11-06 11:09:33 2006-11-06 10:09:33 1 0 0 1640 barabbadoc@autistici.org 213.156.52.116 2006-11-01 20:27:36 2006-11-01 19:27:36 1 0 0 1869 ash016@mortemale.org 212.141.48.2 2006-11-10 16:01:47 2006-11-10 15:01:47 1 0 0 Nuovi arrivi! blog e bookmark http://cavallette.autistici.org/2006/11/280 Wed, 01 Nov 2006 15:12:58 +0000 http://cavallette.autistici.org/2006/11/280 Per non far sembrare che passiamo solo il tempo a rompere i computer, oggi vi presentiamo ben due nuovi servizi: una fantastica piattaforma per bloggers che si chiama NoBlogs (noblogs.org), realizzata con il software LifeType e un ormai fondamentale sistema di condivisione di bookmark (link.autistici.org), in stile delicious, realizzato con il software Scuttle. Per saperne di piu' potete leggere la newsletter di novembre o navigare sui siti di riferimento. Per domande e suggerimenti, potete frequentare il nostro forum oppure partire dall'esperienza: NB: per utilizzare i nuovi servizi è necessario creare un utente dedicato, e per farlo si deve indicare una casella email presso i nostri server (o server amici con caratteristiche e policy simili).]]> 280 2006-11-01 16:12:58 2006-11-01 15:12:58 closed closed nuovi-arrivi-blog-e-bookmark publish 0 0 post 0 1710 odiosmtp@klassmaster.com http://segnale.noblogs.org 213.203.156.182 2006-11-05 12:29:59 2006-11-05 11:29:59 1 0 0 1664 ilmionick@gmail.com 87.2.209.63 2006-11-03 09:47:26 2006-11-03 08:47:26 1 0 0 1667 bliceor@autistici.org 83.211.89.131 2006-11-03 11:06:01 2006-11-03 10:06:01 1 0 0 1641 seralf@autistici.org http://seralf.altervista.org 151.51.125.220 2006-11-02 00:05:21 2006-11-01 23:05:21 1 0 0 1649 ilmionick@gmail.com 87.2.148.205 2006-11-02 17:14:24 2006-11-02 16:14:24 1 0 0 1653 blicero@autistici.org 83.211.89.131 2006-11-02 20:10:58 2006-11-02 19:10:58 1 0 0 1654 81.208.60.192 2006-11-02 20:11:22 2006-11-02 19:11:22 1 0 0 1655 info@inventati.org http://inventati.org 62.123.170.39 2006-11-02 20:14:33 2006-11-02 19:14:33 1 0 1 1648 82.59.133.52 2006-11-02 11:00:22 2006-11-02 10:00:22 1 0 0 Obiettivi strategici http://cavallette.autistici.org/2006/11/282 Wed, 08 Nov 2006 10:55:10 +0000 Ieri Reporters Sans Frontières ha pubblicato la lista dei peggiori paesi in termini di censura sui contenuti di internet: Bielorussia, Myanmar, Cina, Cuba, Egitto, Iran, Corea del Nord, Arabia Saudita, Siria, Tunisia, Turkmenista, Uzbekistan, Vietnam. Salvati in estremis Libia, Nepal e Maldive. Vogliamo prendere la cosa dal lato strategico: a questo punto sviluppare le versioni nelle rispettive lingue di noblogs diventa un obiettivo concreto da realizzare tutti insieme. D'altronde se non ci andiamo a infilare nei guai, perché dovremmo continuare a sviluppare il network di A/I ?]]> 282 2006-11-08 11:55:10 2006-11-08 10:55:10 closed closed obiettivi-strategici publish 0 0 post 0 1824 151.48.70.251 2006-11-09 08:28:21 2006-11-09 07:28:21 1 0 0 L'arte del lockpicking e l'etica http://cavallette.autistici.org/2006/11/283 Thu, 09 Nov 2006 09:28:36 +0000 lockpicking non è in sede, cerco di fare degnamente le sue veci. Il locksport è lo sport ufficiale dedicato al lockpicking, ovverosia allo scassinamento di serrature. Siccome negli Stati Uniti, diversamente dall'Olanda, hanno sempre un disperato bisogno di moralismo, per non far pensare a tutti che chi pratica il lockpicking è necessariamente un ladro o una spia (come si diceva all'asilo), si sono sentiti in dovere di mettere disclaimer ovunque. Ciò non toglie che il lockpicking sia estremamente interessante anche per fini illegali della cui statura etica non possiamo che farci sostenitori: le case e gli appartamenti vuoti sono tristi, sappiatelo! Al di là del disclaimer stomachevole il fumetto e la serie di link in calce sono pregevoli e ci sentiamo di consigliarlo vivamente a chi vuole iniziare a sperimentarsi con l'arte dello spadino. Sappiate che per fare dei primi spadini rudimentali è sufficiente una mola e le setole di metallo dei camion che passano a pulire le vostre strade una volta a settimana!]]> 283 2006-11-09 10:28:36 2006-11-09 09:28:36 closed closed lockpicking-fumetto-etica-locksport publish 0 0 post 0 www3 (aka amnistia) è morto, lunga vita ad amnistia! http://cavallette.autistici.org/2006/11/281 Thu, 09 Nov 2006 09:35:59 +0000 dovreste sapere, non teniamo backup delle caselle di posta. Cercheremo di resuscitare con un intervento a cuore aperto i dischi di www3 per poter recuperare i messaggi degli sfortunati, ma non garantiamo nulla. In compenso su www4 stiamo sperimentando un nuovo client di posta, che potrete aiutarci a testare, pensate a quanto siete fortunati! Secondo update: considerati i problemi di horde su vilipendio, abbiamo migrato tutte le rubriche e gli utenti al solo uso di roundcube su www4. Per cui per leggere la posta basta che clicckiate leggi posta ed entrerete nella nuova mail via web. Fateci sapere come funziona!]]> 281 2006-11-09 10:35:59 2006-11-09 09:35:59 closed closed www3-aka-amnistia-e-morto-lunga-vita-ad-amnistia publish 0 0 post 0 1770 pannina@autistici.org 151.44.197.67 2006-11-07 09:50:34 2006-11-07 08:50:34 1 0 0 1766 lagarto@inventati.ort 195.191.80.64 2006-11-07 08:45:57 2006-11-07 07:45:57 1 0 0 1767 blicero@autistici.org 83.211.89.131 2006-11-07 09:22:36 2006-11-07 08:22:36 1 0 0 1759 pannina@autistici.org 81.211.159.36 2006-11-07 00:07:48 2006-11-06 23:07:48 1 0 0 1745 87.6.16.235 2006-11-06 12:06:11 2006-11-06 11:06:11 1 0 0 1746 arc@autistici.org http://www.chi3.org 87.18.186.158 2006-11-06 13:51:30 2006-11-06 12:51:30 1 0 0 1748 blicero@autistici.org 213.215.190.101 2006-11-06 16:35:51 2006-11-06 15:35:51 1 0 0 1749 info@inventati.org http://inventati.org 62.94.212.218 2006-11-06 18:16:19 2006-11-06 17:16:19 1 0 1 1819 johnny-blade@mortemale.org 82.58.110.136 2006-11-08 20:22:43 2006-11-08 19:22:43 1 0 0 1816 blicero@autistici.org 83.211.89.131 2006-11-08 11:40:43 2006-11-08 10:40:43 1 0 0 1812 gsf@inventati.org 85.36.220.106 2006-11-08 08:50:52 2006-11-08 07:50:52 1 0 0 1814 graziano.predielis@autistici.org 213.140.6.112 2006-11-08 09:28:00 2006-11-08 08:28:00 1 0 0 1800 blicero@autistici.org 83.211.89.131 2006-11-07 23:56:21 2006-11-07 22:56:21 1 0 0 1792 info@inventati.org http://inventati.org 213.203.146.167 2006-11-07 22:07:56 2006-11-07 21:07:56 1 0 1 1993 pannina@autistici 151.44.197.67 2006-11-14 10:39:59 2006-11-14 09:39:59 1 0 0 1989 83.211.89.131 2006-11-14 09:22:02 2006-11-14 08:22:02 1 0 0 1966 Pannina@autistici.org 151.44.197.67 2006-11-13 16:53:53 2006-11-13 15:53:53 1 0 0 1953 info@inventati.org http://inventati.org 83.211.89.131 2006-11-13 10:59:59 2006-11-13 09:59:59 1 0 1 2019 phed@autistici.org 168.226.108.80 2006-11-16 05:09:52 2006-11-16 04:09:52 1 0 0 2054 81.208.106.76 2006-11-18 12:48:39 2006-11-18 11:48:39 1 0 0 2083 pannina@autistici.org 151.44.197.67 2006-11-20 16:32:09 2006-11-20 15:32:09 1 0 0 3344 62.101.126.230 2007-01-04 18:32:15 2007-01-04 17:32:15 1 0 0 Campagna di Autofinanziamento 2007 http://cavallette.autistici.org/2006/11/287 Sun, 12 Nov 2006 21:19:10 +0000 http://cavallette.autistici.org/2006/11/287 la vita, la morte e il kaos --> ENGLISH VERSION BELOW A breve distanza dall'ultima newsletter (quella su http://noblogs.org e http://link.autistici.org), eccoci di nuovo qui per una questione cruciale: i soldi! il prezzo concreto della comunicazione libera Dobbiamo ripeterlo per forza: i servizi di Autistici/Inventati (caselle di posta, mailing list, siti web, blog e molto altro ancora) non sono affatto gratuiti -- oltre all'impegno personale per la manutenzione dei server e del sito, che ci tiene occupati (su base assolutamente volontaria) a livello quotidiano, ogni mese dobbiamo sostenere, per la banda e per molte altre cose, una spesa che si aggira intorno agli 800 euro, per un totale di 10mila euro circa all'anno (qualche dettaglio in più). Per un po' di tempo siamo riusciti a farci bastare quel poco che avevamo, e da quasi due anni non lanciamo una vera campagna di sottoscrizione, ma a questo punto la situazione comincia a farsi critica... [come fare una donazione] Come vi stiamo annunciando da un po' di tempo, dobbiamo cominciare a stupirvi con effetti speciali per chiedervi di sostenerci e di garantire la sopravvivenza di tutti i servizi che forniamo. Per dirla in modo semplice: senza il vostro contributo, Autistici/Inventati non potrà esistere a lungo. SOLDI SOLDI SOLDI! autofinanziatecisi Per questo chiediamo a tutti voi, che usate, godete e soffrite su Autistici.org/Inventati.org, di sostenerci e di sostenervi contribuendo economicamente come potete. I modi per sottoscrivere ad A/I sono molti -- scegliete quello che più vi aggrada e praticatelo: http://www.autistici.org/it/join/donate.html Inoltre, a dicembre cominceremo a distribuire merchandising vario manifesti ecc.), che potrete acquistare per finanziare il progetto: appena troveremo un sistema di distribuzione adeguato vi faremo sapere come ordinare i vostri gadget preferiti. KAOS TOUR Proveremo a compensare questa venale richiesta di soldi offrendovi i nostri corpi: stiamo infatti organizzando il Kaos Tour 2006-2007, una serie di incontri in cui potrete venire a vederci, a toccarci e a scoprire come siamo fatti (ad alcuni di noi piacciono anche le noccioline o il cioccolato, ma i più preferiscono la ganja); ma soprattutto potrete ascoltare dal vivo i dettagli del piano R*, bestemmiarci contro i problemi che avete, chiedere delucidazioni su tutti i vostri dubbi, nonché appropriarvi del nostro magnifico merchandising, colpirci in faccia con delle torte, o partecipare a delle esilaranti sfide a pinocchiettoschiacciapiede. Oltre che a farci uscire dal guscio autistico e a scambiare idee con il mondo, quest'occasione servirà, naturalmente, anche a raccogliere fondi. Una prima tappa della nostra tournée si terrà a Bologna, al Laboratorio occupato Crash!, sabato 2 dicembre per l'evento Info Free Flow, e presto vi comunicheremo tutte le date del tour. Nel frattempo, per scoprire qualcosa sui Kaos Tour passati e per tenervi aggiornati sui programmi futuri, seguite il sito: kaostour.autistici.org Vi aspettiamo numerosi! ++ FAI UNA DONAZIONE ORA: http://www.autistici.org/it/join/donate.html +++++++++++++ Novembre 2006 Il collettivo Autistici-Inventati ++++++++++++++ ========================= AUTISTICI/INVENTATI NEWSLETTER FUNDRAISING CAMPAIGN life, death and kaos Soon after our latest newsletter (the one about http://noblogs.org and http://link.autistici.org), here we are again for something really fundamental: money! ++++ THE REAL PRICE OF FREE COMMUNICATION We really have to repeat it: Autistici/Inventati's services (mailboxes, lists, hosting, blogs and much more) are not free as in beer -- besides our personal efforts for maintaining our servers and website, which engage us on a voluntary and daily basis, our monthly expenses for connection and many other things average 800 euros every month, totalling about 10,000 euros a year (further details). For a while, we managed to go on with the little funds we had, and for nearly two years we haven't launched any fundraising campaigns; but now our situation is getting critical, and as we have been announcing for a while now, we must start making wonders for getting you to support us, thus granting the survival of all services we provide. More simply: without your contributions, Autistici/Inventati will not live long. MONEY MONEY MONEY! fund us and yourselves That's why we ask all of you, who use, have fun and suffer on Autistici.org/Inventati.org, to support us and yourselves by contributing as you can. There are many ways for subscribing to A/I -- choose the one you prefer and use it: http://www.autistici.org/it/join/donate.html Besides, in December we'll start distributing our merchandise (T-shirts, posters, etc.) for you to buy it and fund our project: as soon as we identify an adequate distribution system, we'll let you know how to order your favourite gadgets. KAOS TOUR We'll try offsetting this mercenary money request by offering you our bodies: we are organizing the 2006-2007 Kaos Tour edition: a series of meetings where you can see us, touch us and find out what we look like (some of us do like peanuts or chocolate, even if most of us prefer ganja); what's important, though, is that you'll be able to listen to a live detailing of the R* plan, to curse against us about the problems you're experiencing, to ask for explanations about all your doubts, to get your hands on our wonderful merchandise, to throw cakes at us and so on. Apart from getting us out of our autistic nutshells to exchange our minds with the outer world, these events will of course help us raising funds. A first date in our tour will take place in Bologna, at the Laboratorio occupato Crash!, on Saturday 2nd December during the Info Free Flow, and we'll soon inform you about our further program. Meanwhile, if you want to know something about our past Kaos Tours and future events, follow the website kaostour.autistici.org We look forward to meeting a lot of you. ++ CONTRIBUTE NOW: http://www.autistici.org/en/join/donate.html +++++++++++++ November 2006 The Autistici-Inventati collective ++++++++++++++]]> 287 2006-11-12 22:19:10 2006-11-12 21:19:10 closed closed campagna-di-autofinanziamento-2007 publish 0 0 post 0 1988 83.211.89.131 2006-11-14 09:20:59 2006-11-14 08:20:59 1 0 0 1982 201.80.19.121 2006-11-14 02:44:10 2006-11-14 01:44:10 1 0 0 1965 pannina@autistici.org 151.44.197.67 2006-11-13 16:48:19 2006-11-13 15:48:19 1 0 0 2180 151.32.47.10 2006-11-28 15:33:45 2006-11-28 14:33:45 1 0 0 2181 pablo@logorroici.org 151.32.47.10 2006-11-28 15:37:53 2006-11-28 14:37:53 1 0 0 3061 sesil@bastardinet 82.89.223.180 2006-12-28 22:42:57 2006-12-28 21:42:57 1 0 0 StraCult http://cavallette.autistici.org/2006/11/289 Thu, 23 Nov 2006 16:16:48 +0000 http://cavallette.autistici.org/2006/11/289 :: Qui alcune pagine dal libro del 1962 Fallout Shelter Handbook, grazie Ward Jenkins. :: Jinx vende a sei dollari rotoli di cartaigenica RIAA (thoes four letters are already inextricably associated with dirty assholes) speriamo presto in una versione SIAE.]]> 289 2006-11-23 17:16:48 2006-11-23 16:16:48 closed closed stracult publish 0 0 post 0 China News http://cavallette.autistici.org/2006/11/290 Fri, 24 Nov 2006 09:19:35 +0000 http://cavallette.autistici.org/2006/11/290 :: In Cina si afferma il diritto di link. Il più popolare motore di ricerca cinese è stato considerato innocente al processo intentato da sette major discografiche: non è colpevole perché i file illegali a cui portano i suoi link non risiedono sui suoi server. :: Wikipedia ancora oscurata in Cina. L'enciclopedia partecipativa sia ancora una volta irraggiungibile dall'interno dei confini nazionali cinesi. :: Cina, ergastolo per un web pornografo. Un uomo di 28 anni accusato di aver messo in piedi e gestito a lungo quattro diversi siti pornografici a pagamento, è stato condannato dal Tribunale del Popolo di Taiyuan a passare il resto della propria vita dietro le sbarre. :: Gaagle: China’s been Gaaagled. Don’t Gaaagle free speech, free information.]]> 290 2006-11-24 10:19:35 2006-11-24 09:19:35 closed closed chinanews publish 0 0 post 0 Comics: uccidere un hacker http://cavallette.autistici.org/2006/11/291 Fri, 24 Nov 2006 09:24:52 +0000 http://cavallette.autistici.org/2006/11/291 Uccidere un Hacker Giugno 1989: dal punto di vista informatico, un secolo fa. In un bosco tra Hannover e Wolfsburg viene rinvenuto il cadavere carbonizzato di Karl Koch, un hacker tedesco conosciuto nel cyberspazio con il nick-name "Hagbard-Celine". La morte risale al 23 maggio precedente. Karl Koch, insieme a Pengo e Markus Hess, è stato tra i protagonisti assoluti della scena hacker tedesca degli anni '80. Resi famosi da articoli su quotidiani e riviste, da trasmissioni televisive e dal libro The cuckoo’s egg di Clifford Stoll, oltre che dal classico passaparola tipico degli ambienti underground, questi ragazzi hanno rappresentato in maniera autentica il decennio nel quale la loro stella è brillata più in alto delle altre: ribellione, curiosità, pionierismo, disagio esistenziale e un pizzico di incosciente opportunismo. Una miscela esplosiva che ha infiammato un'esistenza conclusasi nel più tragico dei modi.]]> 291 2006-11-24 10:24:52 2006-11-24 09:24:52 closed closed hackcomics publish 0 0 post 0 2157 piega@piega.org http://www.fulminati.org 85.18.66.25 2006-11-25 01:11:19 2006-11-25 00:11:19 1 0 0 2935 http://www2.autistici.org/f-hacklab/new/news.php 85.18.136.70 2006-12-25 20:20:58 2006-12-25 19:20:58 1 0 0 Google Pop http://cavallette.autistici.org/2006/11/292 Fri, 24 Nov 2006 09:46:43 +0000 http://cavallette.autistici.org/2006/11/292 :: Dude, where is my porn? Pare che Google abbia applicato alcune modifiche ai propri algoritmi in modo da filtrare i siti contenenti materiale pornografico dalle proprie pagine dei risultati, soprattutto per quel che riguarda le ricerche relative ad una singola parola chiave. :: Anonymizing RFI attacks through Google. Interessante articolo su come utilizzare google per l'hack di un sito web. :: Guida ai comandi di Google]]> 292 2006-11-24 10:46:43 2006-11-24 09:46:43 closed closed googlenews publish 0 0 post 0 Stallman: Basta con i media mainstream http://cavallette.autistici.org/2006/11/294 Sun, 26 Nov 2006 13:06:54 +0000 http://cavallette.autistici.org/2006/11/294 Richard Stallman in conclusione di una video-intervista (divisa in clip da un minuto circa e diffusa anche su YouTube) condotta da Robin Good, nel suo appartamento romano dove lo ha ospitato per qualche giorno. La perentoria battuta replica alla domanda su cosa possono fare i singoli per controbattere il controllo esercitato dalle corporation e dai grandi media. Tema squisitamente politico, abbracciato volentieri da Stallman dopo essersi giustamente soffermato su questioni connesse al software libero. Quale la sua raccomandazione? Semplice:smettere di dare ascolto ai mainstream media. «Non guardare i telegiornali, non ascoltare le notizie alla radio nè leggerle sui comuni quotidiani. Seguiamo l'informazione su una varietà di siti web, che non siano gestiti dal potere commerciale, e avremo maggiori probabilità di non essere presi in giro dalle sistematiche falsità che tutti costoro ci raccontano, perché sono tutti pagati dalla stessa gente che dice le stesse bugie. O bugie per nove decimi».]]> 294 2006-11-26 14:06:54 2006-11-26 13:06:54 closed closed stallman-basta-con-i-media-mainstream publish 0 0 post 0 Professor Bad Trip R.I.P. http://cavallette.autistici.org/2006/11/293 Mon, 27 Nov 2006 12:55:56 +0000 http://cavallette.autistici.org/2006/11/293 ]]> 293 2006-11-27 13:55:56 2006-11-27 12:55:56 closed closed professor-bad-trip-rip publish 0 0 post 0 2175 151.32.47.10 2006-11-28 00:18:36 2006-11-27 23:18:36 1 0 0 Schneier: Tecnologia e sicurezza del voto elettronico http://cavallette.autistici.org/2006/11/295 Wed, 29 Nov 2006 12:37:01 +0000 http://cavallette.autistici.org/2006/11/295 CryptoGram di novembre: La scorsa settimana, nel 13esimo Collegio Elettorale, il margine di vittoria è stato di soli 386 voti in un totale di 153.000. Vi sarà un riconteggio obbligatorio dei voti, gestito da funzionari legali, ma non sarà comprensivo dei circa 18.000 voti che sembra siano spariti nel nulla. Le macchine per il voto elettronico non li hanno inclusi nei loro conteggi finali, e non vi è alcun backup che si possa utilizzare per il riconteggio. Il collegio elettorale sceglierà un vincitore da mandare a Washington, ma non perché si è certi che la maggioranza abbia votato per lui. Può darsi di sì, come può darsi di no. Non vi è modo di saperlo. Le macchine per il voto elettronico rappresentano una grave minaccia per elezioni giuste e precise, una minaccia che dovrebbe preoccupare ogni cittadino americano, sia egli Repubblicano Democratico o indipendente. Dato che le elezioni sono computerizzate, sono sufficienti le azioni deliberate o accidentali di pochi per mandarle a monte. La soluzione: schede cartacee, che possono essere verificate dai votanti stessi e riconteggiate se necessario. Per comprendere la sicurezza delle macchine per il voto elettronico, occorre prima considerare la sicurezza delle elezioni in generale. Lo scopo di ogni sistema di voto è quello di catturare le diverse volontà espresse da ogni votante e di raccoglierle tutte in un conteggio finale. Nella prassi, si tratta di un trasferimento che avviene mediante una serie di passaggi. Quando ho votato, la scorsa settimana, ho trasferito la mia volontà su una scheda cartacea, la quale è stata poi trasferita ad una macchina per tabulazioni attraverso uno scanner; a fine giornata i funzionari elettorali hanno passato i conteggi automatici individuali ad una struttura centralizzata che li ha combinati in un unico risultato che ho poi visto in televisione. Tutti i problemi delle elezioni non sono altro che errori introdotti in uno qualsiasi di questi passaggi, siano essi voti nulli per privazione di diritti elettorali, schede non chiare, macchine guaste, o voti fraudolenti. Anche durante operazioni normali, ognuno di tali passaggi può introdurre degli errori. Per garantire una precisione del voto, pertanto, è necessario 1) ridurre al minimo il numero di passaggi, e 2) aumentare l'affidabilità di ogni passaggio. Molta della nostra sicurezza elettorale è basata sulla sicurezza per conflitto di interessi. Ogni passaggio, a eccezione della compilazione della scheda anonima da parte del votante, viene osservato da un rappresentante di ogni maggiore partito politico; ciò garantisce che qualsiasi imbroglio di parte, ma anche un eventuale errore in buona fede, non sfugga agli altri osservatori. Non è un sistema perfetto, ma funziona benissimo da un paio di secoli a questa parte. Il voto elettronico è come un iceberg: le vere minacce si nascondono ben al di sotto del livello dell'acqua. Le macchine per il voto elettronico prive di supporto cartaceo aggirano il processo di sicurezza menzionato poco sopra, permettendo a uno sparuto gruppo di persone, o addirittura a un singolo hacker, di influenzare un'elezione. Il problema è il software, programmi che non vengono mostrati e che non possono essere verificati da un team di giudici elettorali Repubblicani e Democratici, programmi che possono modificare drasticamente i conteggi finali. E visto che tutto quel che rimane alla fine della giornata elettorale sono tali conteggi elettronici, non vi è modo di verificare i risultati o di effettuare un riconteggio. I riconteggi sono importanti. Questa non è teoria. Negli Stati Uniti vi sono stati finora centinaia di casi documentati di macchine per il voto elettronico che hanno distorto i voti ai danni di candidati di entrambi i partiti: macchine che hanno perso voti, macchine che hanno scambiato i voti dei candidati, macchine che hanno registrato un numero maggiore di voti a favore di un candidato rispetto al numero totale degli elettori, macchine che non hanno registrato alcun voto. Mi piacerebbe credere che in tutti questi casi si è trattato di errori e non di frodi deliberatamente perpetrate, ma la verità è che non è possibile distinguere le due cose. E questi sono soltanto i problemi in cui ci si è imbattuti: quasi certamente ve ne sono stati molti altri passati inosservati perché nessuno stava prestando attenzione. Ciò è al tempo stesso un fenomeno nuovo e sconcertante. Nella maggior parte dei casi, nell'arco della storia, la frode elettorale su vasta scala non si è potuta attuare con facilità: occorrono azioni davvero pubbliche o un governo estremamente corrotto, o entrambe le cose. Ma il voto elettronico è diverso: un solo hacker può influenzare un'elezione. Può svolgere il suo lavoro di nascosto prima che le macchine vengano inviate ai vari seggi elettorali. Può condizionare le macchine per il voto di un'intera regione. E può cancellare completamente le proprie tracce, scrivendo codice che si autoelimina dopo le elezioni. E tutto questo presume macchine per il voto ben progettate. Quelle vendute da compagnie come Diebold, Sequoia Voting Systems ed Election Systems & Software sono molto peggio. La qualità del software è mediocre. Le macchine sono protette da chiavette come quelle dei minibar negli alberghi. I conteggi dei voti vengono archiviati in file facilmente modificabili. Le macchine possono essere infettate da virus. Certo software per il voto gira sotto Microsoft Windows, con tutti i bug, i crash e le vulnerabilità che tale sistema operativo comporta. L'elenco delle pratiche di sicurezza inadeguate è lunghissimo. Le aziende produttrici delle macchine per il voto ribattono sostenendo che tali attacchi sono impossibili da attuare poiché le macchine non vengono mai lasciate incustodite (non è vero), che le schede di memoria su cui vengono conservati i voti vengono controllate accuratamente (non è così), e che tutto viene sorvegliato (falso anche questo). Sì, mentono, ma soprattutto non stanno comprendendo il problema. Non dovremmo, e non dobbiamo, accettare macchine per il voto che magari, un bel giorno, potranno essere sicure se e solo se viene eseguita alla lettera una lunga sequenza di procedure operative. Abbiamo bisogno invece di macchine per il voto che siano sicure a prescindere da come vengono programmate, maneggiate e utilizzate, e di cui ci si possa fidare anche se sono distribuite da un'azienda di parte, o da una società con possibili legami con il Venezuela. Sembra un compito impossibile, ma in realtà la soluzione è sorprendentemente semplice: occorre utilizzare le macchine per il voto elettronico come generatrici di schede cartacee. Si voti con qualsivoglia interfaccia touch-screen; la macchina non registrerà né conserverà i conteggi di come le persone hanno votato: emetterà semplicemente una scheda cartacea. Il votante potrà controllarla per verificare che sia tutto a posto, poi la scheda verrà processata da una seconda macchina, uno scanner. Essa produrrà un veloce conteggio iniziale, mentre la scheda cartacea rimarrà a disposizione in caso sia necessario un riconteggio. E allo stesso modo si possono conteggiare le schede di backup e i voti di chi non ha potuto recarsi a votare e ha inviato il voto per posta. Si potrebbe anche eliminare del tutto le macchine per la generazione del voto elettronico e segnare a mano le schede come si fa in Minnesota. O indire un'elezione totalmente basata sull'invio dei voti a mezzo posta, come avviene nell'Oregon. Ancora una volta, la chiave di tutto sono le schede cartacee. La carta? Certo, la carta. Una pila di carta è molto più difficile da alterare che  non dei numeri nella memoria di un computer. Gli elettori possono vedere il proprio voto su carta, a prescindere da quel che accade all'interno del computer. Ma soprattutto nessuno ha problemi a comprendere e maneggiare la carta. Le bollette del telefono cellulare e gli addebiti errati sulla carta di credito ci creano sempre qualche difficoltà, ma qual è stata l'ultima volta che abbiamo avuto problemi con un biglietto da 20 dollari? Sappiamo come si conta la carta. Le banche non fanno altro che contarla. Sia il Canada che il Regno Unito contano schede elettorali cartacee senza problemi, stesso dicasi per gli svizzeri. Lo possono fare anche gli Stati Uniti. Oggi, fra i vari crash informatici, worm e hacker, una soluzione low-tech è la più sicura. Le macchine per il voto sicure sono solamente uno dei componenti di un’elezione onesta e corretta, ma ne rappresentano una parte sempre più importante. Sono il punto in cui un aggressore scrupoloso può commettere frode elettorale nella maniera più efficace (e sappiamo tutti che cambiare i risultati di un'elezione può valere milioni di dollari). Ma non dobbiamo dimenticarci di altre tattiche di dirottamento: indirizzare le persone al seggio sbagliato o riferire una data sbagliata per il giorno delle elezioni, eliminare votanti registrati dalle liste elettorali, sistemare un numero troppo ridotto di macchine per il voto nei seggi elettorali, o rendere oneroso il procedimento di registrazione per votare. (Per quanto possa sembrare strano, i voti di chi non ha i requisiti per votare non rappresentano un problema negli Stati Uniti, malgrado la retorica politica sostenga il contrario; tutti gli studi condotti a riguardo mostrano che il numero di tali voti è così basso da essere insignificante. E l'obbligo di presentare un documento d'identità con foto causa in realtà più problemi di quanti ne risolva.) Il voto è una questione percettiva al pari di una problematica tecnologica. Non basta che il risultato sia matematicamente preciso: ogni cittadino deve anche confidare nella sua correttezza. Nel mondo, le persone protestano o insorgono dopo un'elezione non quando il loro candidato ha perso, ma quando ritengono che il loro candidato abbia perso ingiustamente. Per una democrazia è essenziale che un'elezione determini con accuratezza un vincitore e al tempo stesso convinca il perdente in maniera soddisfacente. Negli Stati Uniti stiamo perdendo il fattore percettivo. L'attuale gruppo di macchine per il voto elettronico fallisce in entrambi i fronti. I risultati del 13esimo Collegio Elettorale della Florida non sono né precisi né convincenti. Come democrazia, meritiamo qualcosa di meglio. Dobbiamo rifiutarci di votare usando macchine per il voto elettronico che non producono una scheda cartacea verificabile dal votante, e dobbiamo continuare a fare pressioni sulle nostre entità legislative affinché si implementi una tecnologia di voto che funzioni realmente. Questo articolo è originariamente apparso su Forbes.com. < http://www.forbes.com/home/security/2006/11/10/voting-fraud-security-tech-security-cz_bs_1113security.html>]]> 295 2006-11-29 13:37:01 2006-11-29 12:37:01 closed closed schneier-tecnologia-e-sicurezza-del-voto-elettronico publish 0 0 post 0 1-2 dicembre, Bologna: info free flow http://cavallette.autistici.org/2006/12/297 Fri, 01 Dec 2006 08:31:18 +0000 http://cavallette.autistici.org/2006/12/297 Info Free Flow e' una due giorni di cospirAZIONE per non-hacker, non smanettoni, non professionisti delle tecnologie (ma anche per loro) che vuole sviscerare questi temi e tracciare linee di fuga lungo cui sviluppare percorsi di resistenza al controllo globale e di opposizione alla logica del copyright. Laboratorio Occupato Crash! - via Zanardi 48, Bologna]]> 297 2006-12-01 09:31:18 2006-12-01 08:31:18 closed closed 1-2-dicembre-bologna-info-free-flow publish 0 0 post 0 2235 80.87.24.133 2006-12-04 00:56:27 2006-12-03 23:56:27 1 0 0 I bambini! Qualcuno pensi ai bambini! http://cavallette.autistici.org/2006/12/298 Fri, 01 Dec 2006 10:23:51 +0000 http://cavallette.autistici.org/2006/12/298 :: Sull'emegenza mediatica della tutela dei minori in rete il ministro dell'istruzione, Giuseppe Fioroni, delira invocando forme di censura preventiva degne dei peggiori stati autoritari. :: Intanto ecco l'ultima iniziativa di controllo dell'attività dei cittadini in rete attuata dalla fulgida e moderna dittatura democratica ispiratrice del nostro ministro.]]> 298 2006-12-01 11:23:51 2006-12-01 10:23:51 closed closed i-bambini-qualcuno-pensi-ai-bambini publish 0 0 post 0 2240 http://autistici.org/alieno/blog/ 88.149.178.167 2006-12-04 10:31:55 2006-12-04 09:31:55 1 0 0 DRM Video Contest http://cavallette.autistici.org/2006/12/299 Fri, 01 Dec 2006 23:06:19 +0000 http://cavallette.autistici.org/2006/12/299 ]]> 299 2006-12-02 00:06:19 2006-12-01 23:06:19 closed closed drm-video-contest publish 0 0 post 0 2241 obino.francesco@tin.it http://www.bloggers.it/thepoweroflinux 87.6.80.127 2006-12-04 10:36:52 2006-12-04 09:36:52 1 0 0 2242 obino.francesco@tin.it http://www.bloggers.it/thepoweroflinux 87.6.80.127 2006-12-04 10:40:09 2006-12-04 09:40:09 1 0 0 Hai viaggiato in USA? Qual'è il tuo Terror Score? http://cavallette.autistici.org/2006/12/300 Sun, 03 Dec 2006 11:32:08 +0000 http://cavallette.autistici.org/2006/12/300 punteggio denominato Terror Score. Una sorta di pagella antiterrorismo ricavata dall'analisi della tipologia di viaggio, di biglietto, il luogo di partenza e di arrivo, la modalità di pagamento, i viaggi passati e persino le preferenze sul posto scelto per il viaggio o il cibo ordinato. Il ministero conserva le informazioni raccolte per 40 anni, e vieta di vederle. In compenso è a disposizione delle forze dell'ordine, del congresso, delle autorità locali, delle imprese e persino dei governi alleati. L'automatic targeting system fino a pochi giorni fa era un programma segreto. Fu introdotto pubblicamente nel 2002 per le merci, ma fu poi esteso di nascosto ai passeggeri. Secondo David Sobel, avvocato dell'Electronic Frontier Foundation, è probabilmente il sistema di schedatura più invasivo mai attuato da un governo in termini di numero di persone coinvolte.]]> 300 2006-12-03 12:32:08 2006-12-03 11:32:08 closed closed usa-terror-score publish 0 0 post 0 4272 info@inventati.org http://inventati.org 82.48.68.38 2007-01-24 12:03:57 2007-01-24 11:03:57 1 0 1 4273 info@inventati.org http://inventati.org 82.48.68.38 2007-01-24 12:08:46 2007-01-24 11:08:46 http://news.yahoo.com/s/ap_travel/20061208/ap_tr_ge/travel_brief_travel er_screening> oppure < http://tinyurl.com/yygbda> < http://www.washingtonpost.com/wp-dyn/content/article/2006/11/02/AR20061 10201810.html> oppure < http://tinyurl.com/yl92on> < http://www.ledger-enquirer.com/mld/ledgerenquirer/news/local/16196947.h tm> oppure < http://tinyurl.com/y7lbnp> La pubblicazione del Registro Federale: < http://edocket.access.gpo.gov/2006/06-9026.htm> I commenti dei gruppi sostenitori delle libertà civili: < http://www.epic.org/privacy/pdf/ats_comments.pdf> < http://www.eff.org/Privacy/ats/ats_comments.pdf> < http://www.aclu.org/privacy/gen/27593leg20061201.html> < http://www.epic.org/privacy/travel/ats/default.html> < http://www.epic.org/privacy/surveillance/spotlight/1006/default.html> Il profiling antiterroristico automatizzato: < http://www.schneier.com/essay-108.html> < http://www.schneier.com/essay-115.html> < http://www.newyorker.com/fact/content/articles/060206fa_fact> < http://www.cato.org/pub_display.php?pub_id=6784> No-fly list: < http://alternet.org/story/42646/> < http://www.aclu.org/safefree/resources/17468res20040406.html> Secure Flight: < http://www.schneier.com/blog/archives/2005/07/secure_flight.html> Total Information Awareness: < http://www.epic.org/privacy/profiling/tia/> Il sistema ATS potrebbe essere illegale: < http://hasbrouck.org/IDP/IDP-ATS-comments.pdf> < http://www.washingtonpost.com/wp-dyn/content/article/2006/12/08/AR20061 20801833.html> oppure < http://tinyurl.com/u2j9s> < http://www.wired.com/news/technology/0,72250-0.html> < http://www.ledger-enquirer.com/mld/ledgerenquirer/news/local/16196947.h tm> < http://leahy.senate.gov/press/200612/120606.html> Questo articolo, senza i link, è stato pubblicato in Forbes. < http://www.forbes.com/forbes/2007/0108/032_print.html> Forbes ha anche pubblicato una confutazione di William Baldwin, anche se non sembra confutare nessuno dei punti principali. “Ecco una strana divisione del lavoro: un consulente di dati aziendali vuole una maggiore apertura, mentre un giornalista è a favore di una maggiore segretezza”. È strana solo per chi non comprende la sicurezza. < http://www.forbes.com/forbes/2007/0108/014.html>]]> 1 0 1 Ronin e lab folletto25603 per A/I http://cavallette.autistici.org/2006/12/301 Tue, 05 Dec 2006 12:18:52 +0000 lab folletto25603 un concerto dei Ronin, l'incasso della serata sarà devoluto interamente al progetto A/I (campagna autofinaziamento 2007). Saremo presenti con del materiale informativo ed una breve presentazione del progetto. Il lab folletto25603 è in Via lattuada 25 Parco della Folletta Abbiategrasso (Mi)]]> 301 2006-12-05 13:18:52 2006-12-05 12:18:52 closed closed ronin-e-lab-folletto25603-per-ai publish 0 0 post 0 Dalla Germania brutte notizie per la privacy http://cavallette.autistici.org/2006/12/302 Fri, 08 Dec 2006 12:37:03 +0000 indispensabili per combattere il terrorismo: Prosecuting and security authorities to be allowed to search PCs online Respinti i ricorsi avanzati dai gestori dei server sequestrati a settembre 2006, che fornivano servizi per l'anonimato: Complaints about the confiscation of anonymization servers not entertained]]> 302 2006-12-08 13:37:03 2006-12-08 12:37:03 closed closed dalla-germania-brutte-notizie-per-la-privacy publish 0 0 post 0 2881 @@@ 85.214.63.253 2006-12-24 10:34:15 2006-12-24 09:34:15 1 0 0 Games For Nerds: QWERTY warriors http://cavallette.autistici.org/2006/12/303 Tue, 12 Dec 2006 15:39:44 +0000 http://cavallette.autistici.org/2006/12/303 Segnaliamo questo videogioco in flash suggeritoci dal nostro compagno di merende vegane dall'omonimo blog. Lo scopo è distruggere i robot nemici a colpi di tastiera, digitando delle parole prima di tre lettere, poi di quattro, poi di cinque… Attenzione: crea in poco tempo dipendenza.

]]>
303 2006-12-12 16:39:44 2006-12-12 15:39:44 closed closed games-for-nerds-qwerty-warriors publish 0 0 post 0 2437 nonno@inventati.org 83.211.59.237 2006-12-13 01:43:44 2006-12-13 00:43:44 1 0 0 2479 84.223.101.71 2006-12-14 00:04:15 2006-12-13 23:04:15 1 0 0
Nike+iPod Sport Kit: spiati dalle scarpe http://cavallette.autistici.org/2006/12/304 Wed, 13 Dec 2006 13:07:18 +0000 http://cavallette.autistici.org/2006/12/304 Washington University, ha messo in luce i possibili rischi in termini di privacy derivanti dall'uso del kit Nike + iPod Sport. Il kit, commercializzato di recente, permette, tramite un sensore posizionato all'interno della scarpa da ginnastica, di visualizzare e memorizzare i dati relativi al proprio allenamento (km percorsi, calorie bruciate, tempo impegato ecc.). I dati, trasferiti in wireless al sensore collegato all'iPod, possono poi essere scricati sul computer. Il problema, secondo gli studiosi, sta proprio nella trasmissione wireless: il sensore alloggiato nella scarpa trasformerebbe l'ignaro utente in un obiettivo intercettabile a distanza di 20 metri. Basterebbe un ricevitore Nike + iPod collegato a un qualsiasi laptop o computer per intercettare il segnale proveniente da un qualsiasi sensore alloggiato in una qualsiasi scarpa. Inoltre va sottolineato come ogni sensore sia dotato di un id unico, che permette il monitoring preciso su ogni singolo paio di scarpe. [melablog]]]> 304 2006-12-13 14:07:18 2006-12-13 13:07:18 closed closed nikeipod-sport-kit-spiati-dalle-scarpe publish 0 0 post 0 2491 info@inventati.org http://inventati.org 81.208.92.210 2006-12-14 09:47:16 2006-12-14 08:47:16 1 0 1 China Censorship News http://cavallette.autistici.org/2006/12/305 Thu, 14 Dec 2006 09:28:45 +0000 :: I distributori di giochi online dovranno sottoporre i titoli importati al vaglio della commissione di controllo istituita presso il ministero della Cultura. E, mensilmente, dovranno consegnare report dettagliati che dimostrino che il gioco non sia stato contaminato da espansioni o modifiche nocive. I contenuti occidentali non devono trapelare. ::