Aug 28 2014

Le indagini su Silk Road hanno usato ICREACH?

ulbricht

(Il brano che segue è parte di un aggiornamento al mio ebook Deep Web. La rete oltre Google. Personaggi, storie e luoghi dell’internet più profonda, edito da Quintadicopertina. Un ebook sull’internet nascosta, acquistabile anche in bitcoin. Ma anche un’inchiesta che nella versione “wired” dell’ebook si autoaggiorna)

Un aiuto inaspettato alla difesa di Ross Ulbricht (il presunto fondatore e boss di Silk Road, attualmente in un carcere a Brooklin in attesa dell’inizio del processo il 3 novembre) potrebbe arrivare proprio da nuovi documenti sul Datagate emersi in questi giorni e provenienti dal leak di Snowden. La Nsa, ha rivelato The Intercept, è solita passare in segreto i metadati raccolti ad almeno una ventina di agenzie governative Usa, che possono consultare una parte delle informazioni ottenute attraverso i suoi ampi programmi di sorveglianza con un comodo motore di ricerca alla Google. Nome in codice del programma: ICREACH. Si stima si tratti di circa 850 miliardi di unità informative relative a telefonate, email, geolocalizzazione di cellulari, chat internet.

È la prima volta che emergono prove del fatto che la Nsa, per anni, abbia passato di nascosto le informazioni raccolte attraverso i suoi poteri speciali per prevenire attentati e contrastare il terrorismo ad altre agenzie interne dedite a ben altro. Tra queste, l’Fbi e la Drug Enforcement Administration, appunto. Avvocati e magistrati interpellati da The Intercept si sono detti scioccati dalla scala di ICREACH e preoccupati del fatto che agenzie governative possano usare quei dati per indagini interne, non legate al terrorismo.

Qui infatti torna in gioco l’ipotesi della (ri)costruzione parallela, ipotesi che come abbiamo visto era stata sollevata proprio per l’indagine su Silk Road prima da alcuni osservatori, e quindi dalla stessa difesa di Ross Ulbricht.
Una questione cruciale, secondo vari esperti – scrive The Intercept – è se l’Fbi, la Dea o altre agenzie interne abbiano usato il loro accesso a ICREACH per iniziare in segreto delle indagini su cittadini americani attraverso una pratica controversa nota come costruzione parallela”. Pratica che implica l’ottenimento di alcune informazioni attraverso la sorveglianza condotta dalla Nsa, e la successiva costruzione di prove nuove per mascherare l’origine delle stesse. Ma conoscere la provenienza di una simile informazione è essenziale per il diritto a una difesa equa.

L’avvocato e la famiglia di Ulbricht avevano sostenuto che questo caso si sarebbe intrecciato con questioni ben più ampie del traffico di droga, relative al rapporto Stato-individui, alla definizione del confine tra libertà individuale e potere di indagine statale, e alla sorveglianza. Forse, su questo, non avevano tutti i torti. 


Aug 28 2014

Il mistero di Lorem Ipsum e di Google Translate

cicero

(credits: tonynetone on Flickr)

“Lorem ipsum dolor sit amet, consectetur adipisicing elit”. Chiunque abbia avuto familiarità con il web design ha visto queste parole in innumerevoli bozze e progetti grafici. Si tratta di un riempitivo del testo, in attesa di quello definitivo. Usato da tempo in tipografia, ne è stata individuata l’origine, o quanto meno la derivazione, in un’opera di CiceroneDe finibus bonorum et malorum. Si tratta dunque di parole latine che sono costantemente sotto gli occhi di tutti, ripetute all’infinito, e nello stesso tempo senza significato o interesse per il lettore. In un certo senso, proprio lo strumento ideale per provare anascondere qualcosa in piena luce. È quanto deve avere pensato Brian Krebs, esperto mondiale di sicurezza informatica (che in passato abbiamo anche intervistato), nel momento in cui si è accorto che Google Translate traduceva quelle parole latine in inglese in maniera quanto meno anomala. lorem ipsum(minuscolo) diventava “Cina, lorem lorem “l’internet cinese, Lorem Ipsum (maiuscolo) “NATO” ecc

La segnalazione a Krebs – racconta lui stesso sul suo blog –  sarebbe arrivata mesi fa da Lance James, capo della divisione di cyber-intelligence di Deloitte. Che a sua volta l’avrebbe ricevuta da due ricercatori di sicurezza, Michale Soukry e una non diversamente identificata Kraeh3n. Cominciate a sentirvi un po’ nel Nome della Rosa? Bene, andiamo avanti.

CONTINUA SU WIRED.IT


Aug 24 2014

Ferguson, Twitter e la nascita di un movimento globale?

fergusonMIl

Quanto successo (e sta succedendo) a Ferguson è interessante per almeno 3 ragioni dal punto di vista della comunicazione e dell’attivismo. 1) Per come i social hanno diffuso informazioni sul campo e organizzato proteste  2) per come hanno costruito una contronarrazione formidabile alla storia e all’immaginario proposto inizialmente dal blocco autorità/media mainstream (basti pensare alla contrapposizione tra i poliziotti buoni proposti dalle serie tv e i robocop che urlavano di andare a quel paese ai manifestanti a Ferguson; ma anche alla critica, divenuta campagna virale spontanea, della foto della vittima usata dai media) 3) per come le proteste a Ferguson hanno avuto una sponda internazionale, da Gaza a Gezi all’Ucraina, ricollegandosi a quello che sembra ormai la testa di un vero movimento globale. Significativo il fatto che per la prima volta questo movimento si sia mosso in direzione opposta alla solita (che andava dalle “democrazie” ai regimi mediorientali o dell’Est).

Si potrebbe aggiungere anche il dibattito sul diverso ruolo giocato da Twitter/Facebook, e la riflessione su quanto la neutralità di una piattaforma (anche nel senso dell’algoritmo) possa incidere sulla democrazia.


Aug 14 2014

Il blackout internet in Siria? Colpa dell’Nsa

akamai (3)

Ricordate il blackout Internet in Siria del novembre 2012? All’epoca governo e ribelli si incolparono a vicenda dell’oscuramento. Per il regime di Assad erano stati i “terroristi”; per le forze antigovernative, e per molti media occidentali, il colpevole era il governo.

Ora sappiamo che invece, molto probabilmente, il responsabile era la Nsa, o meglio un suo braccio operativo, l’unità speciale di hacker TAO. A dirlo è Edward Snowden nel corso di una lunga intervista a Wired.com.

Hanno installato un exploit da remoto su un core router di uno dei maggiori ISP in Siria  (…)”, dice Snowden. “Ciò avrebbe dato alla Nsa accesso alle email e altro traffico internet di buona parte del Paese. Ma qualcosa è andato storto, e invece il router è stato messo fuori gioco, reso inservibile. La rottura di questo router ha provocato l’improvvisa perdita di connessione a internet della Siria, anche se il pubblico non sapeva che il governo americano ne era il responsabile“.

Il TAO non è stato in grado di riparare il router, e a farlo sono stati poi i tecnici dell’Isp o del governo anche se non è chiaro se si siano mai resi conto di quanto accaduto effettivamente. Il giornalista, che riferisce le parole di Snowden, che a sua volta riporta il racconto di un operativo del TAO, è abbastanza vago sull’aspetto tecnico della faccenda (un solo router?).

Per altro dal libro di Glenn Greenwald sappiamo che la Nsa riceve o intercetta router, server e altri apparecchi esportati dagli Stati Uniti, prima che siano consegnati a clienti internazionali, per impiantare delle backdoor. Tra questi anche gli apparecchi prodotti da Cisco.

All’epoca comunque il principale indiziato era il governo di Assad (che per altro avrebbe staccato internet altre volte, ad esempio nel 2013, anche se a questo punto bisognerebbe riconsiderare ogni episodio).  La ragione di tale sospetto nasceva dalla dinamica di quanto avvenuto. Secondo l’azienda di sicurezza Cloudflare, ad esempio, era improbabile fosse un attacco fisico alla rete (da parte dei ribelli) perché erano ben 4 i cavi che avrebbero dovuto danneggiare. Mentre l’analisi del distacco da internet mostrava come ad essere interessati fossero router BGP, cioè router di frontiera o perimetro usati per connettere tra loro sistemi diversi. Come scriveva all’epoca Cloudflare, “il fornitore esclusivo di accesso internet in Siria è la Syrian Telecommunications Establishment, a controllo statale, che gestisce anche questi router. Il modo sistematico in cui l’instradamento del traffico è stato interrotto suggerisce che ciò sia stato fatto attraverso un aggiornamento nelle configurazioni dei router, non attraverso un attacco fisico”, scrivevano gli analisti.

E probabilmente avevano ragione. Solo che a fare “l’aggiornamento” dei dispositivi era la Nsa. E, come capita a tutti, non sempre gli aggiornamenti finiscono bene. (Il che, per inciso, mostra ancora una volta come sia difficile, in questo campo, attribuire la responsabilità di un attacco).


Aug 12 2014

From Indignados to Reddit, Podemos roadmap to political success

14174704073_3d5b60809a_z

It has been called “a radical left sensation”; a “fledgling party” born out of the ashes of the Indignados (“the outraged”) or 15-M movement; and “the new-kid-on-the-block” whose success is yet another example of modern technopolitics or, as some experts have put it, “the power of the connected multitudes.”

Podemos (“We Can”), a new Spanish party established in March 2014, disrupted their nation’s political scene when it swept up five seats out of 54 and 1.2 million votes (8% of the total) in the European elections in May even though it was only 100-days-old. With 704,585 likes on Facebookand 321,000 followers on Twitter, it has more online fans than any other Spanish political party.

Founded by left-wing academics, and led by a 35-year-old political science lecturer, Pablo Iglesias, Podemos’ platform strongly advocates for anti-corruption and transparency measures, is supportive of participatory democracy and critical of the two main parties – the PP (the center-right People’s Party) and the PSOE (the Socialist Party) – as well as the government’s austerity measures. As Iglesias told the Guardian, Podemos is about “citizens doing politics.”

Iñigo Errejón, a researcher at the Complutense University of Madrid, and the coordinator of Podemos’ electoral campaign, tells techPresident, “The rise of Podemos is about their new way of reading and articulating widespread citizen discontent, which had previously surfaced within the 15-M movement.”

CONTINUE ON TECHPRESIDENT

 

 


Aug 12 2014

La favola dell’unicorno creata dal computer

secolo:fiaba

Una fiaba creata da un software di intelligenza artificiale. No, non è proprio la stessa cosa dei fratelli Grimm. Ma c’è chi pensa che in pochi anni i computer, oltre a scrivere articoli come già stanno facendo per l’AP, contribuiranno alla letteratura…. Ne ho scritto sul Secolo XIX.


Aug 12 2014

FinFisher, se lo spyware governativo è messo a nudo

finfisher

Con una paradossale inversione di ruolo, gli hacker di Stato sono stati violati. La società tedesca FinFisher , parte del gruppo Gamma, una delle principali aziende globali nella fiorente industria della sorveglianza digitale, e in particolare una di quelle che vendono software agoverni e agenzie di intelligence di tutto il mondo per spiare i computer di specifici utenti, è stata hackerata.

E dai documenti riservati pubblicati online è emersa, insieme ai prezzi dei suoi prodotti o alla vastità delle loro capacità di “spionaggio”, anche una scomoda verità che aleggiava da tempo nel settore, pur non avendo conferme ufficiali. E cioè che simili software – “armi digitali”, li definisce l ’europarlamentare olandese Marietje Schaake – sono venduti anche a governi autoritari e repressivi per monitorare e colpire attivisti, giornalisti e minoranze.

CONTINUA SU L’ESPRESSO


Aug 8 2014

miniLock, la crittografia in un tweet

minilock600_335

La crittografia non è facile né usabile, checché ne dica il vostro amico geek. Inoltre può essere molto insidiosa, perché se si sbaglia qualche passaggio il rischio è di esporsi ancora di più, pensando di comunicare in modo cifrato quando invece non lo si sta facendo. L’atteggiamento un po’ snobistico che si registrava tra programmatori e sviluppatori fino a poco tempo fa, e che era del tipo: “se ti interessa, studiala e impara”, sta ora lasciando il posto a un approccio più pragmatico. Inutile pretendere che le masse diventino di colpo degli eserciti di crittografi, meglio creare degli strumenti che siano più facili da usare. E possibilmente ugualmente sicuri.

È l’approccio di Nadim Kobeissi, sviluppatore e attivista 23enne di origine libanese, residente in Canada, che già nel 2011, con Cryptocat, aveva reso la chat criptata un gioco da ragazzi, che chiunque, con un semplice plugin del browser Chrome (o altri browser), poteva utilizzare. Ora il giovane ci riprova con la cifratura di file e documenti. Il risultato è miniLock, un’app per Chrome, open source, disponibile gratuitamente sul Chrome Web Store, che è dedicata a una sola cosa: criptare e decriptare file.

CONTINUA SU WIRED.IT


Aug 7 2014

Jeremy Hammond, il più noto attivista di Anonymous, parla dal carcere

jeremyprop_1080p

Qualcosa che non possono portarci via mai: la nostra determinazione, i nostri principi, le nostre passioni. Cose che valgono di più di una temporanea perdita della libertà“.

A parlare, in una intervista esclusiva ad Al Jazeera, è Jeremy Hammond, l’attivista di Anonymous/Lulzsec condannato per l’hack dell’agenzia di intelligence Stratfor (che ha alimentato un corposo leak di Wikileaks, i Global Intelligence Files) a ben 10 anni di carcere (di cui ho scritto qui e anche nei mie due libri, incluso Deep Web). Una “temporanea perdita della libertà” il cui solo pensiero farebbe impallidire molte persone.

Hammond, attivista anche nella vita offline, anarchico, ribelle, ambientalista, parla della sua vita in prigione, ma anche di quello che stava facendo prima di finire in carcere. Curioso come il giudice che l’ha condannato lo abbia dipinto come uno che hackerava per il gusto di creare “caos”, e non perché avesse delle motivazioni politiche o ideali. E una simile analisi psicosociologica deriverebbe dal linguaggio usato da Hammond nelle chat, dall’impiego di termini come “mayhem”, appunto caos. A dimostrazione della totale incomprensione del modo di pensare, relazionarsi e parlare, specie online, della generazione uscita da 4chan e la Rete.


Aug 6 2014

Silk Road, la difesa contesta le indagini

ulbricht

Ross Ulbricht non ci sta a passare per un Pablo Escobar in salsa digitale. Il giovane texano arrestato lo scorso ottobre con l’accusa di essere Dread Pirate Roberts, ovvero il fondatore e boss di Silk Road, il più popolare bazar del Deep Web su cui venivano scambiate anche droghe di tutti i tipi, si sta giocando quelle che probabilmente sono le sue ultime carte buone. In questi giorni la sua difesa ha presentato un’istanza – pubblicata da Wired.com – corredata da una corposa relazione, in cui prova a ribaltare l’impianto accusatorio degli inquirenti, facendo dell’indagine un caso esemplare di come lo Stato possa abusare dei suoi poteri investigativi, anche alla luce della sorveglianza elettronica di massa emersa con il Datagate.

Del resto, i sostenitori di Ulbricht, che si dichiara innocente, lo avevano promesso già mesi fa: “Si tratta di un caso storico il cui risultato impatterà sulle nostre vite – è scritto sul sito del fondo ufficiale per la difesa del ragazzo – Infatti stabilirà un precedente su questioni come: la privacy in internet, sia personale che finanziaria; l’autonomia in Rete; l’interferenza del governi e la loro invasività, sia online che offline; il controllo governativo del commercio”.

Ora la difesa esce allo scoperto brandendo come arma il quarto emendamento della Costituzione americana, che proibisce sequestri e perquisizioni ingiustificati, e che prevede la presenza di un mandato sostenuto da “causa probabile”, cioè dalle ragioni per cui si crede sia stato commesso un crimine.

CONTINUA SU WIRED.IT