Oct 7 2014

Intervista con OpenBazaar, l’eBay incensurabile

openbazaar

Quello che non ti uccide ti rende più forte”. Così proclamava Amir Taaki mentre, al Toronto Bitcoin Expo 2014, svelava il prototipo di un progetto apparentemente eversivo: DarkMarket, un sito di commercio online decentralizzato. Detto in altri termini, la rinascita di Silk Road, ma senza le sue debolezze. E quindi un mercato nero dove vendere qualsiasi cosa – incluse armi o droghe – quasi impossibile da tirare giù.

Taaki, che ha solo 26 anni, è un personaggio da romanzo della comunità digitale. Imprenditore e sviluppatore di origini britannico-iraniane, è insieme un punto di riferimento e unafigura scomoda della comunità bitcoin. Troppo radicale, secondo alcuni. O, semplicemente, troppo esplicito, poiché dice quello che altri si limitano a pensare.

CONTINUA SU WIRED.IT


Oct 7 2014

La Corea del Sud censura? Le app crypto si impennano

Telegram_ocenzurowany

Ormai è chiaro: se un governo vuole promuovere l’adozione di tecnologia innovativa tra i cittadini e una più ampia diffusione di capacità tecniche nella popolazione deve censurare qualcosa. E’ accaduto in Turchia quando Erdogan ha censurato Twitter e YouTube, provocando un’impennata dell’utilizzo di Vpn e Tor. Sta accadendo ad Hong Kong dove i dimostranti usano la app FireChat (che però non cripta ed ha dei problemi di sicurezza) per tenersi in contatto attraverso reti mesh decentralizzate e incensurabili. E avviene ora in Corea del Sud, dove la decisione della presidente Park Geun-hye di reprimere la manifestazione del dissenso online, a causa di alcuni insulti ricevuti e di false voci tese a “dividere la società” (di nuovo tornano in mente i proclami di Erdogan), ha determinato – riferisce AP –  un improvviso interesse dei coreani verso Telegram, la nota app di origine tedesca per scambiarsi messaggi criptati.

Una investigazione del ministero della Giustizia su voci ritenute infondate su governo e presidente ha portato al lancio di un team per monitorare l’informazione online. Chiunque posti o passi informazioni ritenute false rischia una incriminazione. In teoria il monitoraggio dovrebbe avvenire solo su post pubblici, non sui messaggi privati. Ma evidentemente molti coreani non si fidano, e anche a causa di alcune vicende che hanno coinvolto la piattaforma di messaging più usata Kakao Talk, temono il giro di vite sulle comunicazioni digitali.

E Telegram corre ai ripari.

Dobbiamo sperare in qualche censura nostrana per far avanzare la digitalizzazione del Paese?


Sep 28 2014

The search engines to navigate the Deep Web

grams

The hardest part of navigating the Deep Web is simply knowing where to start.

The sites hosted on the Tor network, which anonymizes both users’ traffic and websites’ location, cannot be accessed through the regular Internet and aren’t directly indexed by Google. However, there are a number of search engines and directories to help you crawl your way through the dark. As with Google and Bing, each comes with distinct pros and cons.

Juha Nurmi is a 26-year-old developer living in Finland and working at a technical university as a researcher. He just returned from Google’s Summer of Code, where he worked to improve the functionality of Ahmia.fi, one of the most representative and up-to-date Tor directories and search engines. It’s available both on the clearnet (the Internet you’re used to using), and as a hidden service (a website hosted on the Tor network).

“There’s a current trend to make the Tor network more accessible and user-friendly,” Nurmi said. “My motivation to write search engine software is to support human rights, such as privacy and freedom of speech.”

CONTINUE ON DAILYDOT

 


Aug 28 2014

Le indagini su Silk Road hanno usato ICREACH?

ulbricht

(Il brano che segue è parte di un aggiornamento al mio ebook Deep Web. La rete oltre Google. Personaggi, storie e luoghi dell’internet più profonda, edito da Quintadicopertina. Un ebook sull’internet nascosta, acquistabile anche in bitcoin. Ma anche un’inchiesta che nella versione “wired” dell’ebook si autoaggiorna)

Un aiuto inaspettato alla difesa di Ross Ulbricht (il presunto fondatore e boss di Silk Road, attualmente in un carcere a Brooklin in attesa dell’inizio del processo il 3 novembre) potrebbe arrivare proprio da nuovi documenti sul Datagate emersi in questi giorni e provenienti dal leak di Snowden. La Nsa, ha rivelato The Intercept, è solita passare in segreto i metadati raccolti ad almeno una ventina di agenzie governative Usa, che possono consultare una parte delle informazioni ottenute attraverso i suoi ampi programmi di sorveglianza con un comodo motore di ricerca alla Google. Nome in codice del programma: ICREACH. Si stima si tratti di circa 850 miliardi di unità informative relative a telefonate, email, geolocalizzazione di cellulari, chat internet.

È la prima volta che emergono prove del fatto che la Nsa, per anni, abbia passato di nascosto le informazioni raccolte attraverso i suoi poteri speciali per prevenire attentati e contrastare il terrorismo ad altre agenzie interne dedite a ben altro. Tra queste, l’Fbi e la Drug Enforcement Administration, appunto. Avvocati e magistrati interpellati da The Intercept si sono detti scioccati dalla scala di ICREACH e preoccupati del fatto che agenzie governative possano usare quei dati per indagini interne, non legate al terrorismo.

Qui infatti torna in gioco l’ipotesi della (ri)costruzione parallela, ipotesi che come abbiamo visto era stata sollevata proprio per l’indagine su Silk Road prima da alcuni osservatori, e quindi dalla stessa difesa di Ross Ulbricht.
Una questione cruciale, secondo vari esperti – scrive The Intercept – è se l’Fbi, la Dea o altre agenzie interne abbiano usato il loro accesso a ICREACH per iniziare in segreto delle indagini su cittadini americani attraverso una pratica controversa nota come costruzione parallela”. Pratica che implica l’ottenimento di alcune informazioni attraverso la sorveglianza condotta dalla Nsa, e la successiva costruzione di prove nuove per mascherare l’origine delle stesse. Ma conoscere la provenienza di una simile informazione è essenziale per il diritto a una difesa equa.

L’avvocato e la famiglia di Ulbricht avevano sostenuto che questo caso si sarebbe intrecciato con questioni ben più ampie del traffico di droga, relative al rapporto Stato-individui, alla definizione del confine tra libertà individuale e potere di indagine statale, e alla sorveglianza. Forse, su questo, non avevano tutti i torti. 


Aug 14 2014

Il blackout internet in Siria? Colpa dell’Nsa

akamai (3)

Ricordate il blackout Internet in Siria del novembre 2012? All’epoca governo e ribelli si incolparono a vicenda dell’oscuramento. Per il regime di Assad erano stati i “terroristi”; per le forze antigovernative, e per molti media occidentali, il colpevole era il governo.

Ora sappiamo che invece, molto probabilmente, il responsabile era la Nsa, o meglio un suo braccio operativo, l’unità speciale di hacker TAO. A dirlo è Edward Snowden nel corso di una lunga intervista a Wired.com.

Hanno installato un exploit da remoto su un core router di uno dei maggiori ISP in Siria  (…)”, dice Snowden. “Ciò avrebbe dato alla Nsa accesso alle email e altro traffico internet di buona parte del Paese. Ma qualcosa è andato storto, e invece il router è stato messo fuori gioco, reso inservibile. La rottura di questo router ha provocato l’improvvisa perdita di connessione a internet della Siria, anche se il pubblico non sapeva che il governo americano ne era il responsabile“.

Il TAO non è stato in grado di riparare il router, e a farlo sono stati poi i tecnici dell’Isp o del governo anche se non è chiaro se si siano mai resi conto di quanto accaduto effettivamente. Il giornalista, che riferisce le parole di Snowden, che a sua volta riporta il racconto di un operativo del TAO, è abbastanza vago sull’aspetto tecnico della faccenda (un solo router?).

Per altro dal libro di Glenn Greenwald sappiamo che la Nsa riceve o intercetta router, server e altri apparecchi esportati dagli Stati Uniti, prima che siano consegnati a clienti internazionali, per impiantare delle backdoor. Tra questi anche gli apparecchi prodotti da Cisco.

All’epoca comunque il principale indiziato era il governo di Assad (che per altro avrebbe staccato internet altre volte, ad esempio nel 2013, anche se a questo punto bisognerebbe riconsiderare ogni episodio).  La ragione di tale sospetto nasceva dalla dinamica di quanto avvenuto. Secondo l’azienda di sicurezza Cloudflare, ad esempio, era improbabile fosse un attacco fisico alla rete (da parte dei ribelli) perché erano ben 4 i cavi che avrebbero dovuto danneggiare. Mentre l’analisi del distacco da internet mostrava come ad essere interessati fossero router BGP, cioè router di frontiera o perimetro usati per connettere tra loro sistemi diversi. Come scriveva all’epoca Cloudflare, “il fornitore esclusivo di accesso internet in Siria è la Syrian Telecommunications Establishment, a controllo statale, che gestisce anche questi router. Il modo sistematico in cui l’instradamento del traffico è stato interrotto suggerisce che ciò sia stato fatto attraverso un aggiornamento nelle configurazioni dei router, non attraverso un attacco fisico”, scrivevano gli analisti.

E probabilmente avevano ragione. Solo che a fare “l’aggiornamento” dei dispositivi era la Nsa. E, come capita a tutti, non sempre gli aggiornamenti finiscono bene. (Il che, per inciso, mostra ancora una volta come sia difficile, in questo campo, attribuire la responsabilità di un attacco).


Aug 12 2014

From Indignados to Reddit, Podemos roadmap to political success

14174704073_3d5b60809a_z

It has been called “a radical left sensation”; a “fledgling party” born out of the ashes of the Indignados (“the outraged”) or 15-M movement; and “the new-kid-on-the-block” whose success is yet another example of modern technopolitics or, as some experts have put it, “the power of the connected multitudes.”

Podemos (“We Can”), a new Spanish party established in March 2014, disrupted their nation’s political scene when it swept up five seats out of 54 and 1.2 million votes (8% of the total) in the European elections in May even though it was only 100-days-old. With 704,585 likes on Facebookand 321,000 followers on Twitter, it has more online fans than any other Spanish political party.

Founded by left-wing academics, and led by a 35-year-old political science lecturer, Pablo Iglesias, Podemos’ platform strongly advocates for anti-corruption and transparency measures, is supportive of participatory democracy and critical of the two main parties – the PP (the center-right People’s Party) and the PSOE (the Socialist Party) – as well as the government’s austerity measures. As Iglesias told the Guardian, Podemos is about “citizens doing politics.”

Iñigo Errejón, a researcher at the Complutense University of Madrid, and the coordinator of Podemos’ electoral campaign, tells techPresident, “The rise of Podemos is about their new way of reading and articulating widespread citizen discontent, which had previously surfaced within the 15-M movement.”

CONTINUE ON TECHPRESIDENT

 

 


Aug 12 2014

La favola dell’unicorno creata dal computer

secolo:fiaba

Una fiaba creata da un software di intelligenza artificiale. No, non è proprio la stessa cosa dei fratelli Grimm. Ma c’è chi pensa che in pochi anni i computer, oltre a scrivere articoli come già stanno facendo per l’AP, contribuiranno alla letteratura…. Ne ho scritto sul Secolo XIX.


Aug 8 2014

miniLock, la crittografia in un tweet

minilock600_335

La crittografia non è facile né usabile, checché ne dica il vostro amico geek. Inoltre può essere molto insidiosa, perché se si sbaglia qualche passaggio il rischio è di esporsi ancora di più, pensando di comunicare in modo cifrato quando invece non lo si sta facendo. L’atteggiamento un po’ snobistico che si registrava tra programmatori e sviluppatori fino a poco tempo fa, e che era del tipo: “se ti interessa, studiala e impara”, sta ora lasciando il posto a un approccio più pragmatico. Inutile pretendere che le masse diventino di colpo degli eserciti di crittografi, meglio creare degli strumenti che siano più facili da usare. E possibilmente ugualmente sicuri.

È l’approccio di Nadim Kobeissi, sviluppatore e attivista 23enne di origine libanese, residente in Canada, che già nel 2011, con Cryptocat, aveva reso la chat criptata un gioco da ragazzi, che chiunque, con un semplice plugin del browser Chrome (o altri browser), poteva utilizzare. Ora il giovane ci riprova con la cifratura di file e documenti. Il risultato è miniLock, un’app per Chrome, open source, disponibile gratuitamente sul Chrome Web Store, che è dedicata a una sola cosa: criptare e decriptare file.

CONTINUA SU WIRED.IT


Aug 7 2014

Jeremy Hammond, il più noto attivista di Anonymous, parla dal carcere

jeremyprop_1080p

Qualcosa che non possono portarci via mai: la nostra determinazione, i nostri principi, le nostre passioni. Cose che valgono di più di una temporanea perdita della libertà“.

A parlare, in una intervista esclusiva ad Al Jazeera, è Jeremy Hammond, l’attivista di Anonymous/Lulzsec condannato per l’hack dell’agenzia di intelligence Stratfor (che ha alimentato un corposo leak di Wikileaks, i Global Intelligence Files) a ben 10 anni di carcere (di cui ho scritto qui e anche nei mie due libri, incluso Deep Web). Una “temporanea perdita della libertà” il cui solo pensiero farebbe impallidire molte persone.

Hammond, attivista anche nella vita offline, anarchico, ribelle, ambientalista, parla della sua vita in prigione, ma anche di quello che stava facendo prima di finire in carcere. Curioso come il giudice che l’ha condannato lo abbia dipinto come uno che hackerava per il gusto di creare “caos”, e non perché avesse delle motivazioni politiche o ideali. E una simile analisi psicosociologica deriverebbe dal linguaggio usato da Hammond nelle chat, dall’impiego di termini come “mayhem”, appunto caos. A dimostrazione della totale incomprensione del modo di pensare, relazionarsi e parlare, specie online, della generazione uscita da 4chan e la Rete.


Aug 6 2014

Silk Road, la difesa contesta le indagini

ulbricht

Ross Ulbricht non ci sta a passare per un Pablo Escobar in salsa digitale. Il giovane texano arrestato lo scorso ottobre con l’accusa di essere Dread Pirate Roberts, ovvero il fondatore e boss di Silk Road, il più popolare bazar del Deep Web su cui venivano scambiate anche droghe di tutti i tipi, si sta giocando quelle che probabilmente sono le sue ultime carte buone. In questi giorni la sua difesa ha presentato un’istanza – pubblicata da Wired.com – corredata da una corposa relazione, in cui prova a ribaltare l’impianto accusatorio degli inquirenti, facendo dell’indagine un caso esemplare di come lo Stato possa abusare dei suoi poteri investigativi, anche alla luce della sorveglianza elettronica di massa emersa con il Datagate.

Del resto, i sostenitori di Ulbricht, che si dichiara innocente, lo avevano promesso già mesi fa: “Si tratta di un caso storico il cui risultato impatterà sulle nostre vite – è scritto sul sito del fondo ufficiale per la difesa del ragazzo – Infatti stabilirà un precedente su questioni come: la privacy in internet, sia personale che finanziaria; l’autonomia in Rete; l’interferenza del governi e la loro invasività, sia online che offline; il controllo governativo del commercio”.

Ora la difesa esce allo scoperto brandendo come arma il quarto emendamento della Costituzione americana, che proibisce sequestri e perquisizioni ingiustificati, e che prevede la presenza di un mandato sostenuto da “causa probabile”, cioè dalle ragioni per cui si crede sia stato commesso un crimine.

CONTINUA SU WIRED.IT