Sep 28 2014

The search engines to navigate the Deep Web

grams

The hardest part of navigating the Deep Web is simply knowing where to start.

The sites hosted on the Tor network, which anonymizes both users’ traffic and websites’ location, cannot be accessed through the regular Internet and aren’t directly indexed by Google. However, there are a number of search engines and directories to help you crawl your way through the dark. As with Google and Bing, each comes with distinct pros and cons.

Juha Nurmi is a 26-year-old developer living in Finland and working at a technical university as a researcher. He just returned from Google’s Summer of Code, where he worked to improve the functionality of Ahmia.fi, one of the most representative and up-to-date Tor directories and search engines. It’s available both on the clearnet (the Internet you’re used to using), and as a hidden service (a website hosted on the Tor network).

“There’s a current trend to make the Tor network more accessible and user-friendly,” Nurmi said. “My motivation to write search engine software is to support human rights, such as privacy and freedom of speech.”

CONTINUE ON DAILYDOT

 


Sep 24 2014

La cyberstrategia dell’ISIS e chi la combatte

ISIS-opNO2ISIS

Lo Stato islamico continua la sua propaganda online, sfruttando poco i cyber-attacchi. Ma ecco chi lo tiene d’occhio

Lo Stato islamico è ormai noto per le sue aggressive strategie online, a partire dalla propaganda sui social media, che sono usati sia come mezzo di diffusione dei propri messaggi sia come metodo di reclutamento di giovani, specie quelli che vivono in nazioni occidentali. Ma il governo americano non è l’unico a contrastarlo, oltre che con i raid in corso in queste ore, anche nella guerra informativa portata avanti in Rete, a colpi di video e hashtag. Il fronte cyber è infatti estremamente complesso e frammentato, composto da diversi soggetti, spesso in conflitto fra loro, che in alcuni casi stanno prendendo posizione anche sulla questione Isis (o Is, o Isil che dir si voglia).

Anonymous, Syrian Electronic Army, The Jester, ma anche hacker iraniani e turchi RedHackcome si schierano e cosa stanno facendo? E, dall’altra parte, che gruppi hacker ci sonopro-Isis? Come e dove stanno reclutando? E soprattutto, al di là della propaganda, l’Isis costituisce o no una minaccia sul fronte cyber? Proviamo a rispondere ad alcune di queste domande, tenendo presente che ci troviamo di fronte a uno scenario ancora molto incerto e mutevole.

CONTINUA DU WIRED.IT

 


Sep 21 2014

Silk Road, è già pronta la serie tv

ulbricht

La storia del più famoso mercato online della droga sbarca sulla tv americana. Il canale via cavo Spike ha infatti comprato Deep Web, una serie tv che racconterà la vicenda diSilk Road e del suo presunto fondatore Ross Ulbricht,arrestato lo scorso ottobre dall’Fbi con accuse molto pesanti legate al traffico di stupefacenti, al riciclaggio di denaro e alla gestione di una sorta di cartello della droga del Dark Web (è stato anche accusato di aver commissionato online alcuniomicidi, mai realmente eseguiti però a quanto pare).

La serie – attualmente in fase di sviluppo – si basa sulla storia di copertina che la rivista Time dedicò nel 2013 alla Via della Seta, e su come un piccolo drappello di informatici e nerd – capitanati dalla fantomatica e leggendaria figura di Dread Pirate Roberts cioè, secondo l’accusa, dal trentenne texanoRoss Ulbricht – avrebbe messo in piedi una eBay dell’illegalità appoggiandosi da un lato sulle dartknet anonime di Tor e dall’altro sulla moneta elettronica decentralizzata e pseudoanonima bitcoin. Secondo gli atti di indagine dell’Fbi, tra il febbraio 2011 e il luglio 2013 Silk Road avrebbe facilitato oltre 1 milione di transazioni per un totale di quasi 80 milioni di dollari di commissioni.

CONTINUA SU WIRED.IT


Sep 21 2014

Spy Files 4: anche l’Italia cliente di FinFisher

assange

Ancora un affondo contro l’industria della sorveglianza. A vibrarlo questa volta è WikiLeaks che oggi ha rilasciato unanuova versione degli Spy Files, una serie di pubblicazioni di documenti sulle società che producono malware, spyware, software o hardware per intercettare le comunicazioni di utenti internet o anche tutta la vita digitale di determinati target, pubblicazioni iniziate nel 2011 e oggi arrivate al quarto rilascio.

Oggetto esclusivo degli Spy Files 4 usciti questa mattina èFinFisher, una azienda tedesca (che fino al 2013 era parte del gruppo inglese Gamma Group International) che produce una suite per infettare computer e smartphone con un trojanper poi monitorare tutta la loro attività, dalle conversazioni Skype alle email, dalle chat ai file salvati. Suite che, sostiene l’azienda, viene venduta solo a governi e agenzie investigative statali, anche se in passato varie ricerche hanno dimostrato che questo tipo di strumenti viene utilizzato anche in regimi autoritari contro attivisti per i diritti umani.

CONTINUA A LEGGERE SU WIRED.IT


Sep 21 2014

Così i social media rivoluzionano il giornalismo

(Questo non è un mio articolo, ma mi hanno intervistato)

Non è una novità che nel pieno della rivoluzione digitale i flussi di informazione ai quali siamo soggetti si siano moltiplicati. Internet e la rete informatica, oltre ad aver abbattuto le distanze spazio temporali tra gli individui, sono riusciti a dare vita a unmare magnum informativo nel quale ognuno può divulgare notizie in prima persona.

Il ruolo che prima della digitalizzazione di massa era ricoperto da una piccola élite di professionisti mediatici – i giornalisti, detentori di quello che veniva chiamato il Quarto Potere – si trova oggi a fare i conti con blogsocial network e pagine di divulgazione online.

Grazie alla rete ognuno può svolgere la funzione di gatekeeping: scegliere quali sono i fatti che meritano di diventare notizia, diffonderli sul web e di conseguenza farli conoscere all’opinione pubblica. Questa tendenza sta minando alle fondamenta il ruolo di filtro che quotidiani e riviste di approfondimento hanno sempre avuto, dando vita a una vera e propria rivoluzione mediatica.

CONTINUA A LEGGERE SU MENTELOCALE

 

 

 


Sep 21 2014

Internet passa da qui. Cavi e geopolitica della Rete

internet

Il Mediterraneo è diventato lo snodo globale dei cavi che trasportano i dati in tutto il mondo: ed è una grande occasione per l’Italia. Mentre lo scandalo del Datagate cambia le strategie dei governi preoccupati dallo spionaggio degli Stati Uniti.

Un “tubo” a prova di denti di squalo. Lo ha annunciato Google qualche tempo fa , descrivendo un suo recente investimento da 300 milioni di dollari in un sistema di cavi sottomarini in fibra ottica che unirà la West Coast americana col Giappone, facendo scorrere traffico Internet e telefonico in una autostrada che può arrivare a una capacità di 60 Terabit per secondo, ovvero 10 milioni di volte più veloce di una connessione casalinga. I “tubi” che trasporteranno tutti questi dati saranno avvolti da un guscio simile al kevlar, la fibra ultraresistente usata anche nei giubbotti antiproiettile o negli aeroplani. In questo modo saranno al sicuro dai morsi degli squali, che sarebbero attratti dal campo elettromagnetico prodotto dai cavi.

CONTINUA A LEGGERE SULL’ESPRESSO


Aug 28 2014

Le indagini su Silk Road hanno usato ICREACH?

ulbricht

(Il brano che segue è parte di un aggiornamento al mio ebook Deep Web. La rete oltre Google. Personaggi, storie e luoghi dell’internet più profonda, edito da Quintadicopertina. Un ebook sull’internet nascosta, acquistabile anche in bitcoin. Ma anche un’inchiesta che nella versione “wired” dell’ebook si autoaggiorna)

Un aiuto inaspettato alla difesa di Ross Ulbricht (il presunto fondatore e boss di Silk Road, attualmente in un carcere a Brooklin in attesa dell’inizio del processo il 3 novembre) potrebbe arrivare proprio da nuovi documenti sul Datagate emersi in questi giorni e provenienti dal leak di Snowden. La Nsa, ha rivelato The Intercept, è solita passare in segreto i metadati raccolti ad almeno una ventina di agenzie governative Usa, che possono consultare una parte delle informazioni ottenute attraverso i suoi ampi programmi di sorveglianza con un comodo motore di ricerca alla Google. Nome in codice del programma: ICREACH. Si stima si tratti di circa 850 miliardi di unità informative relative a telefonate, email, geolocalizzazione di cellulari, chat internet.

È la prima volta che emergono prove del fatto che la Nsa, per anni, abbia passato di nascosto le informazioni raccolte attraverso i suoi poteri speciali per prevenire attentati e contrastare il terrorismo ad altre agenzie interne dedite a ben altro. Tra queste, l’Fbi e la Drug Enforcement Administration, appunto. Avvocati e magistrati interpellati da The Intercept si sono detti scioccati dalla scala di ICREACH e preoccupati del fatto che agenzie governative possano usare quei dati per indagini interne, non legate al terrorismo.

Qui infatti torna in gioco l’ipotesi della (ri)costruzione parallela, ipotesi che come abbiamo visto era stata sollevata proprio per l’indagine su Silk Road prima da alcuni osservatori, e quindi dalla stessa difesa di Ross Ulbricht.
Una questione cruciale, secondo vari esperti – scrive The Intercept – è se l’Fbi, la Dea o altre agenzie interne abbiano usato il loro accesso a ICREACH per iniziare in segreto delle indagini su cittadini americani attraverso una pratica controversa nota come costruzione parallela”. Pratica che implica l’ottenimento di alcune informazioni attraverso la sorveglianza condotta dalla Nsa, e la successiva costruzione di prove nuove per mascherare l’origine delle stesse. Ma conoscere la provenienza di una simile informazione è essenziale per il diritto a una difesa equa.

L’avvocato e la famiglia di Ulbricht avevano sostenuto che questo caso si sarebbe intrecciato con questioni ben più ampie del traffico di droga, relative al rapporto Stato-individui, alla definizione del confine tra libertà individuale e potere di indagine statale, e alla sorveglianza. Forse, su questo, non avevano tutti i torti. 


Aug 28 2014

Il mistero di Lorem Ipsum e di Google Translate

cicero

(credits: tonynetone on Flickr)

“Lorem ipsum dolor sit amet, consectetur adipisicing elit”. Chiunque abbia avuto familiarità con il web design ha visto queste parole in innumerevoli bozze e progetti grafici. Si tratta di un riempitivo del testo, in attesa di quello definitivo. Usato da tempo in tipografia, ne è stata individuata l’origine, o quanto meno la derivazione, in un’opera di CiceroneDe finibus bonorum et malorum. Si tratta dunque di parole latine che sono costantemente sotto gli occhi di tutti, ripetute all’infinito, e nello stesso tempo senza significato o interesse per il lettore. In un certo senso, proprio lo strumento ideale per provare anascondere qualcosa in piena luce. È quanto deve avere pensato Brian Krebs, esperto mondiale di sicurezza informatica (che in passato abbiamo anche intervistato), nel momento in cui si è accorto che Google Translate traduceva quelle parole latine in inglese in maniera quanto meno anomala. lorem ipsum(minuscolo) diventava “Cina, lorem lorem “l’internet cinese, Lorem Ipsum (maiuscolo) “NATO” ecc

La segnalazione a Krebs – racconta lui stesso sul suo blog –  sarebbe arrivata mesi fa da Lance James, capo della divisione di cyber-intelligence di Deloitte. Che a sua volta l’avrebbe ricevuta da due ricercatori di sicurezza, Michale Soukry e una non diversamente identificata Kraeh3n. Cominciate a sentirvi un po’ nel Nome della Rosa? Bene, andiamo avanti.

CONTINUA SU WIRED.IT


Aug 24 2014

Ferguson, Twitter e la nascita di un movimento globale?

fergusonMIl

Quanto successo (e sta succedendo) a Ferguson è interessante per almeno 3 ragioni dal punto di vista della comunicazione e dell’attivismo. 1) Per come i social hanno diffuso informazioni sul campo e organizzato proteste  2) per come hanno costruito una contronarrazione formidabile alla storia e all’immaginario proposto inizialmente dal blocco autorità/media mainstream (basti pensare alla contrapposizione tra i poliziotti buoni proposti dalle serie tv e i robocop che urlavano di andare a quel paese ai manifestanti a Ferguson; ma anche alla critica, divenuta campagna virale spontanea, della foto della vittima usata dai media) 3) per come le proteste a Ferguson hanno avuto una sponda internazionale, da Gaza a Gezi all’Ucraina, ricollegandosi a quello che sembra ormai la testa di un vero movimento globale. Significativo il fatto che per la prima volta questo movimento si sia mosso in direzione opposta alla solita (che andava dalle “democrazie” ai regimi mediorientali o dell’Est).

Si potrebbe aggiungere anche il dibattito sul diverso ruolo giocato da Twitter/Facebook, e la riflessione su quanto la neutralità di una piattaforma (anche nel senso dell’algoritmo) possa incidere sulla democrazia.


Aug 14 2014

Il blackout internet in Siria? Colpa dell’Nsa

akamai (3)

Ricordate il blackout Internet in Siria del novembre 2012? All’epoca governo e ribelli si incolparono a vicenda dell’oscuramento. Per il regime di Assad erano stati i “terroristi”; per le forze antigovernative, e per molti media occidentali, il colpevole era il governo.

Ora sappiamo che invece, molto probabilmente, il responsabile era la Nsa, o meglio un suo braccio operativo, l’unità speciale di hacker TAO. A dirlo è Edward Snowden nel corso di una lunga intervista a Wired.com.

Hanno installato un exploit da remoto su un core router di uno dei maggiori ISP in Siria  (…)”, dice Snowden. “Ciò avrebbe dato alla Nsa accesso alle email e altro traffico internet di buona parte del Paese. Ma qualcosa è andato storto, e invece il router è stato messo fuori gioco, reso inservibile. La rottura di questo router ha provocato l’improvvisa perdita di connessione a internet della Siria, anche se il pubblico non sapeva che il governo americano ne era il responsabile“.

Il TAO non è stato in grado di riparare il router, e a farlo sono stati poi i tecnici dell’Isp o del governo anche se non è chiaro se si siano mai resi conto di quanto accaduto effettivamente. Il giornalista, che riferisce le parole di Snowden, che a sua volta riporta il racconto di un operativo del TAO, è abbastanza vago sull’aspetto tecnico della faccenda (un solo router?).

Per altro dal libro di Glenn Greenwald sappiamo che la Nsa riceve o intercetta router, server e altri apparecchi esportati dagli Stati Uniti, prima che siano consegnati a clienti internazionali, per impiantare delle backdoor. Tra questi anche gli apparecchi prodotti da Cisco.

All’epoca comunque il principale indiziato era il governo di Assad (che per altro avrebbe staccato internet altre volte, ad esempio nel 2013, anche se a questo punto bisognerebbe riconsiderare ogni episodio).  La ragione di tale sospetto nasceva dalla dinamica di quanto avvenuto. Secondo l’azienda di sicurezza Cloudflare, ad esempio, era improbabile fosse un attacco fisico alla rete (da parte dei ribelli) perché erano ben 4 i cavi che avrebbero dovuto danneggiare. Mentre l’analisi del distacco da internet mostrava come ad essere interessati fossero router BGP, cioè router di frontiera o perimetro usati per connettere tra loro sistemi diversi. Come scriveva all’epoca Cloudflare, “il fornitore esclusivo di accesso internet in Siria è la Syrian Telecommunications Establishment, a controllo statale, che gestisce anche questi router. Il modo sistematico in cui l’instradamento del traffico è stato interrotto suggerisce che ciò sia stato fatto attraverso un aggiornamento nelle configurazioni dei router, non attraverso un attacco fisico”, scrivevano gli analisti.

E probabilmente avevano ragione. Solo che a fare “l’aggiornamento” dei dispositivi era la Nsa. E, come capita a tutti, non sempre gli aggiornamenti finiscono bene. (Il che, per inciso, mostra ancora una volta come sia difficile, in questo campo, attribuire la responsabilità di un attacco).