Jul 26 2014

Putin offre una taglia per Tor

torputin

(Immagine di Kevin Rothrock)

Non c’è solo la Nsa a (pre)occuparsi di Tor, cercando di disfare – con una schizofrenia quasi patologica – quello che un altro ramo del suo stesso governo cerca di costruire. Ora si è aggiunta anche la Russia, che arriva a offrire una taglia a chi sia in grado di deanonimizzare gli utenti di Tor, la nota rete e software che permette di navigare in modo anonimo e di realizzare siti e servizi online proteggendo l’identità degli operatori. Il ministero degli Interni russo offre infatti 111mila dollari (circa 3,9 milioni di rubli, o 82mila euro) a quei ricercatori – devono essere russi – che trovino dei modi per bucare la cortina di privacy costruita da questo software open source e che ad oggi, in una Rete sempre più monitorata e che punta alla trasparenza totale delle attività degli utenti, sembra essere rimasta come uno dei pochi, fragili mantelli di “invisibilità” per le persone. Il ministero vuole ricerche che “studino la possibilità di ottenere informazioni tecniche sugli utenti e sui device usati sulla rete Tor”.

CONTINUA SU WIRED.IT


Jul 24 2014

Tails, tra nuova versione e 0day

tails

Giornate di fuoco per Tails, il sistema operativo live che tutela privacy e anonimato degli utenti (e usato anche da Snowden, ma non solo: notizia di questi giorni: anche dal governo Usa per “spingere” la transizione democratica in Bielorussia proteggendo i dati degli attivisti e dei sostenitori dell’opposizione). E’ infatti uscita la nuova versione 1.1 ma la “festa” è stata rovinata dall’annuncio della società di security Exodus Intelligence che con un tweet provocatorio ha annunciato di avere una vulnerabilità 0day funzionante anche sulla nuova release. Tale vulnerabilità permetterebbe di deanonimizzare l’utente ed eseguire codice da remoto, insomma roba seria a quanto pare. Successivamente Exodus Intelligence, che vende 0day ai suoi clienti, dopo non poche polemiche ha corretto il tiro facendo sapere che entro pochi giorni fornirà agli sviluppatori di Tails un report sulla questione.

La vicenda per ora apre molti interrogativi, i dettagli sono pochi (vedi commento di Schneier), ed ha scatenato vari tipi di commenti, inclusi quelli del tenore: “visto, nessun sistema è sicuro al 100 per cento”, che in realtà è un concetto ben noto a chiunque nel campo della security. La vulnerabilità sembrerebbe riguardare, per quel che si è capito finora, la rete I2P utilizzabile via Tails. Qui un comunicato e video più specifici rilasciati da Exodus successivamente. “Se fossi un utente di Tails – ha twittato Jake Applebaum, sviluppatore di Tor – eseguirei un sudo apt-get remove i2p fino a nuove notizie”. Cioè rimuoverebbe I2P dal sistema.

Interessante anche il commento rivolto a Exodus dall’esperto di crittografia Matthew Green:”Non avete trovato una vulnerabilità in Tails. Avete trovato una vulnerabilità in I2P. Non siate idioti”

(Update: disabilitare Javascript o usare No Script dovrebbe prevenire il rischio)

Molto critico Chris Soghoian, esperto di privacy e tech della ACLU, secondo il quale Exodus avrebbe pubblicizzato la vulnerabilità ai suoi clienti invece di comunicarla per tempo al progetto Tails. Insomma, di mezzo c’è il discusso e fiorente mercato di 0day e malware.


Jul 22 2014

Piccoli garanti contro il colosso Google

La politica sembra spaesata e incapace di occuparsi in modo serio di diritti digitali. Così tribunali e garanti per la privacy, come moderni Don Chisciotte, sono gli unici a provare a tutelare i dati dei cittadini. Ieri è scesa in campo anche la nostra autorità per la protezione dei dati personali chiedendo a Google maggior chiarezza e trasparenza nell’informare gli utenti sulla profilazione digitale. Che resta la grande incognita del nostro futuro digitale. Nessuno di noi ha davvero chiare le ricadute concrete, personali e di massa, di una profilazione protratta per anni.

Un mio articolo per il Secolo XIX

googleprivacy


Jul 21 2014

Bitcoin non è il paradiso dei terroristi e della criminalità organizzata

Un simile allarme è sostanziato da fatti concreti? Da dati specifici? Poiché questi dati non ci sono, o almeno finora non sono emersi, proviamo a fare il punto della situazione

bitcoin

Le sirene sono suonate ieri. “Allarme Bitcoin”; la moneta virtuale rischia di finanziare riciclaggio, mafia e terrorismo; le transazioni non sono tracciabili; “l’emergenza è già scattata”, titolavano molti media italiani, alcuni dei quali non avevano quasi mai trattato l’argomento prima di allora. Ma cosa era successo per scatenare un simile pandemonio? Siamo improvvisamente circondati da terroristi e cartelli internazionali della droga che si sono messi a smanettare con le criptovalute?

CONTINUA SU WIRED.IT


Jul 21 2014

Aaron Swartz, storia di un attivista del web

C’è una scena indimenticabile nel documentario “The Internet’s Own Boy“, che ricostruisce la vita densa, breve e fuori dagli schemi di Aaron Swartz, il programmatore, innovatore, attivista e sostenitore del libero accesso alle informazioni morto suicida nel gennaio 2013, a soli 26 anni. Ed è quando lo si scorge bambino fare capolino dietro al tavolo di una conferenza, relatore insieme ad altri che hanno venti-trenta-quaranta anni più di lui, e che lo ascoltano con attenzione stupefatta.

CONTINUA SU L’ESPRESSO


Jul 21 2014

Più che anonimi, “invisible”: quando i metadati rivelano una fonte

L’anonimato su internet, come la sicurezza, non è mai una certezza assoluta. Esistono livelli crescenti di protezione e di difesa dell’identità che sono soprattutto un insieme di procedure, di protocolli e di software, la cui efficacia dipende anche dal grado di risorse e determinazione dell’avversario.Per questo oggi, specie dopo il Datagate, che ha mostrato la vastità e profondità del progetto di sorveglianza globale americano, il settore di chi sta cercando di innovare su questo fronte è particolarmente dinamico (anche se non privo didichiarazioni ad effetto, facili promesse e tentativi di monetizzare sul nuovo business della privacy).

CONTINUA SU WIRED.IT


Jul 21 2014

Leggi questo articolo di Wired su Tor? La Nsa ti sorveglia

Per la Nsa è sospetto chiunque non voglia squadernare le proprie comunicazioni online. Può sembrare ovvio, ma non sono affatto ovvie le implicazioni di questo ragionamento

Se state leggendo questo articolo, state probabilmente diventando un target della National Security Agency. E a maggior ragione se avete letto anche questo nostro pezzo dedicato a Tor; o questo altro su Tails. Non parliamo poi di questo intitolato: “Come aiutare Tor a “resistere” all’Nsa”, che probabilmente vale una menzione speciale…

Ma anche se avete cercato informazioni su Google sui medesimi software, il cui obiettivo è aiutare gli utenti a proteggere la propria privacy online. O se siete andati sui loro siti (anche senza scaricare nulla).

CONTINUA SU WIRED.IT


Jul 21 2014

Hackmeeting, uno sguardo critico alle dinamiche della Rete

Tre giorni di seminari su stampanti 3D, Twitter e manipolazioni dei social network, bitcoin e open source

Cosa distingue un raduno di hacker e controculture digitalidall’ennesima conferenza su social media e marketing del web? Si può rispondere in tanti modi, ovviamente, ma il dettaglio più significativo è il seguente: non troverai quasi nessuno che, assistendo a un incontro, stia piegato sullo smartphone a twittarne ermetici scampoli. Tutti gli sguardi stanno sollevati e dritti verso l’interlocutore. Perché, quando è il momento di aprire il computer, sui lunghi banconi posizionati nell’ex mercato ortofrutticolo occupato dal centro sociale XM24, a Bologna, pullulano le righe di comando che manco alla NSA; ma quando si dibatte o si ascolta una presentazione, PC e apparecchi stanno perlopiù chiusi. Con buona pace dell’insostenibile leggerezza di dover comunicare col mondo in tempo reale.

CONTINUA SU WIRED.IT


Jul 21 2014

Inside the $1 million Bitcoin ransomware scams

Encrypting your files is a good security practice—except when someone else is doing it for you, with no good intentions at all.

Such is the case with ransomware, a type of fraudulent malware that locks the users out of their precious computer files, and demands a ransom to decrypt them again. The use of this scam is on the rise, as digital hostage-takers rake in fortunes.

To estimate the profits of this kind of market is not an easy task because most of ransoms are paid in Bitcoin, the peer-to-peer decentralized electronic currency system. One of the main characteristics of Bitcoin is the ability to obscure users’ identities. Anyone can send and receive bitcoins without giving any personally identifying information. Instead of names or email addresses, a so-called wallet addresses—a string of arbitrary numbers—is used to move funds.

CONTINUE ON DAILYDOT


Jul 21 2014

DDoS attacks are the new black

“Someone’s got a big, new cannon. Start of ugly things to come,” tweetedMatthew Prince on Feb. 10. Prince is the CEO of DDoS defense firm Cloudflare, a company whose mission is to help websites stay online when they are targeted by cyberattacks. In a process called mitigation, Cloudflare tries to alleviate the attack by filtering the data flood. But last Monday, there was quite a lot of stuff to strain. A record-breaking distributed denial-of-service (DDoS) attack at nearly 400Gbps hit European networks and an unnamed Cloudflare customer. The previous record, last year, was around 300Gbps and targeted anti-spam outfit Spamhaus, affecting some European Internet switching stations and slowing down some services.

Alongside Cloudflare’s alarm, Oles Van Herman, the CEO of French hosting firm OVH.com, confirmed that something big was going on. Hetweeted that his company was seeing a DDoS attack far larger than 350Gbps and that attackers were using OVH.com’s IP addresses.

CONTINUE ON DAILYDOT