Incursioni in nome dello stato

21clt2bassa2‘Siete stati attaccati da attori che agiscono con il supporto di uno stato’. Questo il messaggio con cui Twitter ha voluto mettere in guardia una cinquantina dei suoi utenti – ma il numero e’ provvisorio – notificando loro di essere stati oggetto di un attacco informatico volto a sottrarne gli indirizzi IP, quelli di posta elettronica e i numeri di telefono.

Il fatto risale a un mese fa – i primi warning sono stati inoltrate l’11 Dicembre 2015 – ma e’ emerso in tutta la sua portata solo nella giornata di martedi’, quando alcuni dei proprietari degli account messi sotto tiro hanno deciso di prendere parola sul sito http://state-sponsored-actors.net. Con un lungo appello, tradotto in quattro lingue e sottoscritto da piu’ di una trentina tra individui e organizzazioni, i firmatari hanno chiesto a Twitter di fare chiarezza su quanto accaduto. Dopo aver lanciato l’allarme, l’azienda californiana ha infatti rifiutato di fornire ulteriore spiegazioni, alimentando in questo modo i dubbi e le preoccupazioni delle persone coinvolte. Preoccupazioni che appaiono giustificate, dal momento che la vicenda, punteggiata da una serie di elementi poco chiari, sembra essere tutt’altro che conclusa. Continue reading

State sponsored raids

21clt2bassa2…we are alerting you that your twitter account […] may have been targeted by state-sponsored hackers.” This was the message that Twitter used in order to warn some 50 of its users – but the number is a provisional one – notifying them they were targeted by a computer attack, bent on snatching their IP addresses, email addresses and phone numbers.

The event dates back a month – the earliest warnings were given on December 11, 2015 – but it emerged in all of its implications last Tuesday, when some owners of the targeted accounts decided to speak out on the http://state-sponsored-actors.net website. With a lengthy call, which was translated in four languages and endorsed by more than thirty individuals and organizations, the signers asked Twitter to clarify what did happen. Actually, after having issued the warning, the Californian company refused to give further explanation, thus fueling doubts and concern among those who were involved. Concerns that appear to be justified – as the issue, dotted by a series of unclear elements, seems far from being over.

Continue reading

Hacking Team, una società on-line senza sicurezza

Ricco il «bottino», reso pubblico, di un attacco informatico alla Hacking Team, leader mondiale in sorveglianza digitale. Ne emerge un quadro di affari con governi che violano i diritti umani e vendita di software per spiare computer e telefoni di giornalisti e attivisti. Un’intervista con Claudio Agosti, fuoriuscito dall’impresa milanese e noto mediattivista a favore della privacy

20clt-foto-reuters-passante-131070

Fino a pochi giorni fa l’azienda milanese Hacking Team (HT) era considerata uno dei leader mondiali nel mercato del malware. I suoi prodotti – quei particolari software usati per mettere sotto stretta sorveglianza i computer e gli smartphone di attivisti, militanti politici e giornalisti – erano richiestissimi da polizie e servizi segreti di tutto il mondo. Poi, la sera del 5 luglio, un attacco informatico devastante ha colpito i suoi sistemi.

400 GB di dati vengono sottratti dai server della società capitanata dal CEO David Vincenzetti e resi disponibili in rete attraverso torrent. Tra il materiale pubblicato ci sono i gioielli della corona, come il codice sorgente di RCS – acronimo di Remote Control System –, prodotto di punta di HT e frutto di 10 anni di lavoro e investimenti in ricerca e sviluppo. Ma non solo. Nell’elenco dei leak figurano altri file preziosissimi, come i cosiddetti 0day: vulnerabilità presenti nel codice di alcuni programmi – in questo caso i popolarissimi Adobe Flash Player e Microsoft Internet Explorer – che nelle mani giuste diventano vettori per condurre attacchi informatici e prendere il controllo di un computer. Continue reading

Hacking Team, an on-line company without security

20clt-foto-reuters-passante-131070Until some days ago, the Milanese company Hacking Team (HT) was considered one of the global leaders of the malware market. Its products – those particular software used in order to put under tight surveillance computers and smartphones of activists, political militants and journalists – were most requested by police and secret services all over the world. Then, on the evening of July 5, a devastating computer exploit badly hit its systems.

400 GB of data were stolen from the servers of the company headed by the CEO David Vincenzetti and published online through torrents. Among the material that was published, there are “crown jewels” like the source code of the RCS – an acronym for Remote Control System –, a spearhead HT product that was the fruit of a 10 years’ work and R&D investments. But there is more. In the leaks’ list other most precious files appear, like the so-called 0day: vulnerabilities in the code of some programs – in this case the most popular Adobe Flash Player and Microsoft Internet Explorer – that in the right hands become beacons used to perform exploits and take the control of a computer. Continue reading

Insorgenti dentro i Big Data

Scritto con Silvano Cacciari

Data digital flowSe gli antichi àuguri al servizio dei governanti romani ascoltavano i gridi degli uccelli per formulare i loro presagi, oggi la divinazione è compito di algoritmi e modelli di analisi statistica appositamente congegnati per interpretare in tempo reale il significato di stormi di tweet. Cambiati i tempi – con oracoli ed indovini ormai scalzati dagli analisti dei Big Data –, rimane però immutato l’interesse di chi detiene il potere per il futuro. In particolar modo se questo rischia di essere funestato da disordini politici, sommovimenti sociali e rivolte popolari.

Da sempre, dimostrazioni, cortei e proteste si verificano in presenza di una diffusione di idee che amplifica l’azione collettiva e alimenta la soggettività di quanti ne sono protagonisti. Il fatto che oggi tale processo di contagio sia più o meno alimentato da social network come Twitter o Facebook è un’ipotesi da anni al centro di feroci diatribe: da un lato infatti si sprecano gli studi che individuano nei social media un vettore per nuove forme di mobilitazione e organizzazione, dall’altro non mancano le invettive di intellettuali ed attivisti fondate sulla convinzione che tali piattaforme confinino la rabbia degli utenti dietro al monitor di un computer, scoraggiando così la partecipazione reale. Continue reading

Insurgents inside Big Data

Written by ctrlplus and Silvano Cacciari – Italian translation here

Data digital flowIf the ancient augurs at the Roman rulers’ service listened to the shrieks of the birds, in order to express their predictions, divination today is a business of algorythms and statistical analisys models, these being specifically constructed in order to explain the meaning of flocks of tweets in real time. As times changed – with oracles and fortune-tellers now unseated by Big Data analysts – the interest of the people in charge about the future remains undiminished. Especially when the latter risks to be menacingly affected by political disorders, social upheavals and popular uprisings.

Demonstrations, marches and protests always happen during a diffusion of ideas that amplifies collective action and nurtures the subjectivity of its protagonists. The hypothesis of such a viral process of today being more or less fed by social networks like Twitter or Facebook has been at the core of heated arguments for several years: one one hand, studies that recognizes in the social media a beacon for new forms of mobilization and organization abound, on the other hand there is no shortage of invectives by intellectual and activists, based on the belief that such platforms constrain the rage of the users behind the monitor of a computer, thus discouraging real participation. Continue reading

Anonymous: il melting pot dell’hacktivismo. Un’intervista con Gabriella Coleman

gabriellacolemanStudiosa di fama internazionale e docente alla McGill University di Montreal, Gabriella Coleman è una profonda conoscitrice di Anonymous, il movimento hacktivista autore di alcuni dei più spettacolari attacchi informatici condotti negli ultimi anni contro istituzioni, governi e multinazionali di tutto il pianeta. Antropologa per formazione, la giovane professoressa statunitense ha seguito l’evoluzione del fenomeno sin dalle sue origini e ha raccolto il materiale prodotto in anni di studi nel volume Hacker, Hoaxer, Whistleblower, Spy: the many faces of Anonymous, in uscita in questi giorni per Verso. L’ho incontrata a Londra, in occasione della presentazione del libro.

L’azione diretta digitale e il supporto di alcuni gruppi hacker a favore dei movimenti sociali non sono certo una novità. Eppure Anonymous rispetto ad altre esperienze passate ha avuto un effetto dirompente, tanto da essere stato definito nel 2011 come un nuovo attore sullo scenario globale. Quali pensi siano le differenze che intercorrono tra le vecchie forme di hacktivism e quelle messe in campo da Anon?

Ci sono diversi motivi per cui Anonymous è profondamente diverso dalle esperienze storiche di hacking che lo hanno preceduto. Le prime forme di azione diretta digitale infatti erano messe in atto da collettivi ben definiti, orientati a sinistra, in un certo senso avanguardisti e fondati su una reciproca fiducia tra membri di gruppi che si conoscevano personalmente. Continue reading

Apple, Google e la moda crypto

apple_google_e_la_moda_cryptoPer Apple, la vostra fiducia è tutto”. Firmato Tim Cook. È quanto sostenuto dal CEO di Cupertino in una lettera apparsa il 17 settembre sull’homepage della mela morsicata, contestualmente al rilascio di iOS 8 e all’aggiornamento delle policy aziendali in fatto di privacy. A pochi giorni dalla presentazione di iPhone 6, il successore di Steve Jobs si è lanciato in un’operazione trasparenza con cui ha inteso ribadire l’impegno della compagnia nello sviluppo di tecnologie privacy oriented.

IOS 8, l’ultima versione del sistema operativo montato dai “melafonini”, presenta infatti una serie di nuove funzionalità concepite appositamente per garantire una maggior sicurezza alle comunicazioni e ai dati personali dell’utente. Un esempio è l’introduzione della full disk encryption: una sorta di cassaforte virtuale che protegge le informazioni archiviate all’interno di un iPhone e che può essere aperta solo dal proprietario del dispositivo con una password da lui impostata. Un sistema di cifratura blindato, che la stessa Apple non potrebbe scardinare, nemmeno di fronte ad eventuali richieste di collaborazione da parte di forze di polizia e agenzie di law enforcement impegnate in indagini penali.

Non passa neppure un giorno e Google, principale concorrente di Cupertino nel mercato degli smartphone, annuncia che non sarà da meno. Dalla prossima versione di Android (nome in codice L) “la cifratura verrà abilitata automaticamente” ha dichiarato il portoavoce Niki Christoff. “I nostri clienti non dovranno neppure pensare a come attivarla”. Continue reading

Kim Dotcom si candida al parlamento della Nuova Zelanda

kim-dotcom-threw-another-epic-pool-party-this-weekend-photosIl 20 settembre la Nuova Zelanda torna alle urne per eleggere i rappresentanti della camera dei comuni. Sebbene i sondaggi diano vincente John Key, primo ministro al suo secondo mandato e leader del partito Nazionale, non si può certo dire che il premier uscente abbia affrontato una campagna elettorale facile. Motivo? La presenza nelle liste di un nuovo partito, il Mana Internet Party guidato e finanziato da Kim Schmitz.

Ex hacker, imprenditore di origine tedesca e conosciuto al pubblico con lo pseudonimo di DotCom, Schmitz finisce per la prima volta sotto la luce dei riflettori nel 2012 in seguito a un clamoroso raid dell’FBI contro Megavideo.com, popolare sito di filesharing da lui fondato. Dopo solo un anno e con il procedimento penale a suo carico ancora in corso, torna a far clamore grazie al lancio di Mega, nuova piattaforma di condivisione files orientata alla tutela della privacy degli utenti. Infine nel 2014 sceglie di “scendere in campo” con una formazione politica il cui programma prevede l’abbattimento dei costi per l’accesso alla rete, una legislazione più morbida in fatto di proprietà intellettuale, maggiori investimenti nell’economia digitale e l’introduzione di un set di norme volte a tutelare la riservatezza del cittadino a fronte della sorveglianza di massa dilagante. Continue reading

Google, Wikileaks e la lotta per l’impero delle menti

when_google_met_wikileaksApparentemente Google e Wikileaks hanno molto in comune. Sebbene di tipo non statuale, entrambe sono organizzazioni considerate alla stregua di superpotenze internazionali, per via della loro centralità all’interno dei circuiti d’informazione globale. Dall’alto delle rispettive plance di comando combattono la stessa battaglia – quella per il controllo delle menti –, che conducono attraverso network e piattaforme di comunicazione. Negli ultimi anni, oltre ad aver gettato scompiglio nel sonnecchiante mondo del giornalismo tradizionale, hanno ridefinito lo steccato di valori legittimi entro cui operano gli attori politici. Apertura e trasparenza – a dispetto del loro modello organizzativo imperniato su meccanismi opachi – sono i loro cavalli di battaglia, le loro parole d’ordine, assunte come proprie anche da gran parte dei movimenti sociali sorti in tutto il mondo a partire dal 2011.

A dividere Davide e Golia c’è però una radicale divergenza di vedute in merito alle future prospettive di governance della rete. Per Julian Assange infatti il potere liberatorio di Internet «è basato sulla sua autonomia e sull’assenza di controllo da parte degli stati» mentre per Eric Schmidt – ex CEO di Big G – esso coincide «con gli obbiettivi della politica estera statunitense e con la capacità di connettere paesi non occidentali a mercati e aziende occidentali». Due posizioni inconciliabili, la cui distanza viene saggiata in When Google met Wikileaks (edizioni Or Books), l’ultimo libro firmato dall’istrionico fondatore del sito di whistleblowing. Continue reading