La carità commerciale dello zero rating

La notizia in pillole: Permette l’accesso gratuito ad internet, ma è usato come strumento di espansione commerciale. A cosa serve davvero lo zero rating?

826,9%. È la percentuale di crescita della popolazione mondiale connessa ad internet dal 2000 al 2015. Secondo le più recenti statistiche*, su oltre 7 miliardi di persone (7.259.900.800) gli utenti di internet sono poco più di 3,3 miliardi (3.345.832.772). Ciò vuol dire che meno della metà della popolazione mondiale ha accesso alla Rete.


Continua a leggere

Fine della Net neutrality in Europa. Autarchia o totalitarismo?

Fine della Net neutrality in Europa. Autarchia o totalitarismo?
Con la decisione presa lo scorso 23 ottobre in merito alla “Net Neutrality” (pdf) l’Unione Europea fa un passo in più verso l’autarchia digitale. Un voto ad ampia maggioranza (500 voti favorevoli, 163 contrari) pone fine alla rete internet uguale per tutti, creando reti internet diverse a seconda delle possibilità economiche – e politiche – degli utenti. La rete internet è “neutrale” quando non discrimina il traffico online in base al tipo di dati, al contenuto o a chi invia e riceve.
Continua a leggere

Omicidio stradale: punire o prevedere (via algoritmo)?

La notizia in pillole: Esistono software in grado di riconoscere l’ubriachezza del guidatore. Punire è davvero la soluzione all’omicidio stradale?

Continua a leggere

Search Engine Manipulation Effect: i brogli elettorali dell’algoritmo

Nell'immagine: il modo in cui le cinque pagine di Kadoodle sono state settate in uno degli esperimenti realizzati da Robert Epstein. Fonte: "The search engine manipulation effect (SEME) and its possible impact on the outcomes of elections", Robert Epstein and Ronald E. Robertson, American Institute for Behavioral Research and Technology, 16 ottobre 2014

Nell’immagine: il modo in cui le cinque pagine di Kadoodle sono state settate in uno degli esperimenti realizzati da Robert Epstein. Fonte: “The search engine manipulation effect (SEME) and its possible impact on the outcomes of elections”, Robert Epstein and Ronald E. Robertson, American Institute for Behavioral Research and Technology, 16 ottobre 2014

È possibile spostare le preferenze elettorali semplicemente agendo sui risultati delle ricerche che gli elettori fanno online. O almeno così dimostrano recenti studi realizzati da Robert Epstein sul Search Engine Manipulation Effect” (SEME), grazie al quale la percezione di un candidato può essere migliorata di circa il 20% – e fino a punte del 60% in alcuni gruppi demografici – manipolando il posizionamento dei risultati restituiti dai motori di ricerca.

Continua a leggere

Cracking, omertà&regole internazionali

Cracking, omertà&regole internazionali

Dopo le bombe atomiche di Hiroshima e Nagasaki, dopo gli aerei lanciati dai kamikaze di Al Qaeda contro le Torri Gemelle di New York, il prossimo attacco terroristico potrebbe arrivare da un virus informatico e colpire un’infrastruttura critica come una diga, un condotto petrolifero o una centrale nucleare. È questa la minaccia che si nasconde dietro l’allarme sulla Cyber Pearl Harbor” lanciato nel 2012 dall’allora Segretario della Difesa statunitense Leon Panetta.
Ad oggi comunque, l’unico “attentato di matrice terroristica” accertato – tirando ed allargando un po’ la definizione – è quello realizzato dagli Stati Uniti contro il nucleare iraniano attraverso il worm “Stuxnet”.

Continua a leggere

I nuovi attori del cracking mondiale

I nuovi attori del cracking mondiale

Nella geopolitica del cracking di Stato, dietro alle “grandi potenze” (black hats legati ai governi di Stati Uniti e Cina) si muovono una serie di gruppi governativi che portano a definire il multipolarismo nelle relazioni e negli equilibri internazionali della cyberwarfare. Tra questi rilevante è il ruolo di Russia e Siria, che hanno riformulato nell’uso dei virus di Stato la vecchia ricetta della propaganda bellica.

Continua a leggere

Cracking, governo e spionaggio industriale: i black hats di Stato cinesi

Ogni sito internet appartenente all’alleanza deve provvedere all’insegnamento di tecniche di hacking ai propri membri, essere disponibile a condividere materiale informativo ed essere connesso con uno o più gruppi dell’alleanza

Sono le tre regole della Red Hacker Alliance, il network di gruppi black hats sviluppatosi in Cina sul finire degli anni Novanta. L’anno di nascita ufficiale è il 1998. L’evento che forma la prima ondata di black hats cinesi è un attacco informatico su ampia scala che porta alla violazione di vari siti indonesiani, seguiti l’anno successivo da una campagna politica contro la “teoria dei due Stati” promossa dall’allora presidente di Taiwan Lee Teng-hui e contro il mancato riconoscimento giapponese del “massacro di Nanchino”, il nome con cui sono noti i crimini di guerra giapponesi durante la seconda guerra con la Cina (1937-1938).

Il palazzo nella periferia di Shanghai che ospita il quartier generale dell'Unità 61398

Il palazzo nella periferia di Shanghai che ospita il quartier generale dell’Unità 61398

Continua a leggere

Il cracking atlantico: Tao, Jtrig&Equation Group tra delazione e “interdiction”

L’operazione che porta al rallentamento del programma nucleare iraniano viene portata avanti grazie a “Stuxnet”, il primo di una sempre più lunga serie di virus di Stato. Allo stesso modo il trojan Regin è servito per l’operazione denominata “Socialist”, grazie alla quale i servizi segreti britannici (GCHQ) hanno potuto hackerare la più importante compagnia di telecomunicazioni del Belgio, Belgacom, che ha tra i propri clienti le più alte istituzioni europee e riveste un ruolo importante – attraverso la sussidiaria Belgacom International Carrier Services – non solo in Europa ma nell’intero sistema di telecomunicazioni globale, soprattutto in ambito roaming (l’accordo tra le società di telefonia mobile che permette agli utenti di una rete possono utilizzare la rete delle altre). In molti casi, il trasferimento dei dati viene gestito proprio dalla BICS.

Mappa cavi Belgacom (fonte: The Intercept)

Mappa cavi Belgacom (fonte: The Intercept)

Continua a leggere

La diplomazia del virus informatico: figli di Stuxnet

La diplomazia del virus informatico: figli di Stuxnet

Il “dopo Stuxnet” è rappresentato da virus informatici come Wiper, che nel 2012 ha tentato – invano – di cancellare i database della National Iranian Oil Corporation e di alcuni impianti di produzione petrolifera di Teheran.

Continua a leggere

Stuxnet, i virus informatici di Stato e i prodromi del cyber-9/11

Washington attraverso Stuxnet, il Tailored Access Operations o l’Equation Group, Pechino con l’Unità 61398 e Axiom, la Russia attraverso l’APT28 stanno riprogrammando – letteralmente – un ordine geopolitico in cui i conflitti militari e commerciali verranno condotti attraverso firewall, server e codici sorgente. Un sistema che, come per la guerra fredda, ha già delineato il suo “grande spauracchio”: un attentato informatico ad infrastrutture critiche come dighe o centrali nucleari.
Quello che sottotraccia si va delineando è un ordinamento multipolare in cui alle “Grandi potenze” – Paesi con ampie possibilità economie e di accesso a tecnologie e capacità tecniche – e ai “Paesi in via di sviluppo” si aggiunge un terzo attore: gli
hacktivisti di organizzazioni come WikiLeaks o Anonymous, il cui potere si basa sull’aver sottratto ai governi il controllo sul flusso delle informazioni. Sullo sfondo, una nuova forma di terrorismo: quella dei black hats (o “crackers”), operanti tanto per conto dei governi quanto nel mercato nero dei virus informatici.

Stuxnet, i virus informatici di Stato e i prodromi del cyber-9/11
Continua a leggere

Algocrazia: il potere politico degli algoritmi

Algocrazia: il potere politico degli algoritmi

Nonostante i tentativi di rendere internet “halal – ed al di là di come la si pensi su queste forme di autarchia digitale – è indubbio che la governance di internet, cioè il controllo sulla società digitale di cui tutti facciamo ormai parte, non dipenda più dal potere democraticamente eletto ma da un insieme di grandi imprese (per lo più statunitensi) che, evidenzia Rebecca MacKinnon in “Consent of the Networked. The Worldwide Struggle For Internet Freedom”, edito da Basic Books nel 2012 (pag.28)

Nessuno ha votato e che non possono essere controllate in alcun modo da parte dell’interesse pubblico. Quando ci registriamo a servizi web, piattaforme di social network, servizi di banda larga o reti mobili senza fili e clicchiamo su «accetta» nelle condizioni [di utilizzo] del servizio, stiamo dando [a queste società, ndr] un consenso falso e disinformato per [farle] operare a loro piacimento

Continua a leggere

Data Brokers (2) – Profilazione&Intelligence

Data Brokers (2) – Profilazione&Intelligence

Profilazione predittiva. È così che si chiama, in gergo tecnico, la campagna pubblicitaria “premaman” realizzata da Target. Un’attività che, attraverso la raccolta e l’analisi dei nostri dati e metadati, tenta di predire quali saranno i nostri comportamenti futuri come utenti, consumatori e cittadini.

Continua a leggere

Data Brokers (1) – il mercato dei Big Data

Data Brokers (1) – il mercato dei Big Data

Argomenti come il filtraggio dei contenuti su internet – che è possibile approfondire grazie al lavoro di organizzazioni come la OpenNet Initiative che si prefigge il compito di «indagare, smascherare e analizzare il filtraggio di internet e delle prassi di sorveglianza in modo credibile e non di parte» – l’autarchia digitale o la cybersorveglianza trovano pochissimo spazio sui media, nonostante il peso politico ed economico del controllo dall’alto di internet, indipendentemente dal grado di democraticità del governo controllore.

Continua a leggere

Autarchia digitale, dal Great Firewall cinese all’halal internet

Autarchia digitale, dal Great Firewall cinese all’halal internet

Il 35 maggio è una delle date più importanti nella storia della Cina, nonostante non compaia in alcun calendario.
Il 35 maggio, infatti, esiste solo nelle ricerche online sul massacro di Piazza Tienanmen del 4 giugno 1989, risposta autoritaria alle forti proteste contro la corruzione e nate per richiedere varie riforme politiche, tra cui una maggior trasparenza nell’amministrazione pubblica nonché libertà di stampa e di parola.

Continua a leggere

Datagate, il ruolo poco noto dell’Italia

Datagate, il ruolo poco noto dell'Italia

La NSA e le altre agenzie statunitensi coinvolte nel sistema globale di sorveglianza non hanno agito da sole, stipulando partnership con società private e con altre agenzie d’intelligence nel mondo (tra cui anche i servizi segreti italiani, secondo le dichiarazioni del generale Keith Alexander, fino al marzo 2014 direttore dell’agenzia per la sicurezza statunitense).
Continua a leggere

I padroni dei dati online

Ai margini della cybersorveglianza denunciata da Edward Snowden si sta sviluppando un multimiliardario mercato dei dati che quotidianamente cediamo in cambio della gratuità di internet. Un mercato che sta dando origine ad una nuova forma di Potere politico-economico: il potere degli algoritmi

I padroni dei dati online
Continua a leggere

Chi controlla i padroni della cybersorveglianza?

Chi controlla i padroni della cybersorveglianza?

La censura non dovrebbe essere in alcun modo accettata da nessuna società del mondo. E in America, le società americane hanno bisogno di prendere una posizione di principio

A pronunciare queste parole, durante una conferenza sulla libertà di internet tenutasi nel 2011 in Olanda, l’allora Segretario di Stato statunitense Hillary Rodham Clinton. Una dichiarazione a cui ha fatto seguito una spesa di 20.000.000 di dollari in software e tecnologie che aiutassero i cittadini del Medio Oriente ad aggirare la censura dei governi dell’area.

Continua a leggere

I padroni della cybersorveglianza e quel modello di business chiamato repressione

I padroni della cybersorveglianza e quel modello di business chiamato repressione

Molte società produttrici di strumenti per la cybersorveglianza giustificano i loro rapporti con i regimi autoritari auto-assolvendosi, evidenziando come questi affari vengano realizzati attraverso società di intermediazione come la Computerlinks o la tedesca Elman, che distribuisce i prodotti delle principali società di questa industria. Una volta raggiunti gli intermediari, le società produttrici smettono di tracciare i loro prodotti, un escamotage che permette ad esempio alla Ultimaco di dirsi non responsabile dell’uso fatto dei suoi prodotti da regimi come quelli di Siria, Iran o Tunisia perché, ufficialmente, la loro vendita si è conclusa con la Elam e non con i governi.

Continua a leggere

#HackedTeam, anche l’Italia tra i padroni della cybersorveglianza

#HackedTeam, anche l’Italia tra i padroni della cybersorveglianza

Tra i “mercenari digitali” Reporter Senza Frontiere inserisce anche un’altra società italiana, la milanese Hacking Team, che si presenta come «la prima società a proporre soluzioni offensive per la cyber-investigazione». Fortemente hackerata lo scorso 5 luglio, quando un attacco informatico ha portato alla sottrazione di 400 Gigabite di e-mail, codice sorgente (tra cui una vulnerabilità zero-day per Adobe Flash, eliminata dalla società statunitense in un paio di giorni dall’uscita della notizia) e documenti riservati, HT è stata più volte sotto i riflettori dalle organizzazioni che monitorano l’attività dell’industria della cybersorveglianza globale e soprattutto del Toronto Citizen Lab, che studia l’impatto del potere politico nel cyberspazio.

Continua a leggere

Dangerous Liaisons: i rapporti pericolosi tra profitto e cybersorveglianza

Nella foto: i "leader contro il terrore" in corteo dopo l'attentato al giornale satirico francese Charlie Hebdo (7 gennaio 2015) Un esempio lampante della falsa contrapposizione tra regimi democratici e dittatoriali. Tra i presenti, oltre ai capi di Stato e di governo delle democrazie occidentali i rappresentanti di alcuni tra i paesi più repressivi al mondo

Nella foto: i “leader contro il terrore” in corteo dopo l’attentato al giornale satirico francese Charlie Hebdo (7 gennaio 2015) Un esempio lampante della falsa contrapposizione tra regimi democratici e dittatoriali. Tra i presenti, oltre ai capi di Stato e di governo delle democrazie occidentali i rappresentanti di alcuni tra i Paesi più repressivi al mondo.

Nel dicembre 2011 WikiLeaks inizia a rilasciare una serie di documenti – gli ultimi dei quali resi pubblici nel settembre 2014 – provenienti da 92 contractors dell’intelligence globale. Grazie a questi documenti è possibile dare alcune coordinate di queste “dangerous liaisons”, “rapporti pericolosi” tra società private e regimi autoritari che danno origine a una enorme – e sconosciuta – industria, composta da poco più di un centinaio di società che producono e distribuiscono strumenti per la cybersorveglianza globale come intercettatori di segnale, applicazioni per il tracciamento o la localizzazione dei telefoni cellulari, trojan usati (anche) per introdursi illegalmente nei computer di attivisti per i diritti umani, giornalisti scomodi e oppositori politici.

Continua a leggere

I padroni della cybersorveglianza

Multimiliardario e poco mediatizzato, il mercato dei sistemi per la cybersorveglianza rappresenta uno degli esempi perfetti della doppia morale dell’Occidente, che denuncia la repressione di quegli stessi regimi autoritari a cui le società private occidentali vendono software per la sorveglianza online

I Padroni della Cybersorveglianza
Continua a leggere

Deep Web, il lato libertario e originario di internet?

Deep Web, il lato libertario e originario di internet?

Ottobre 2013: a San Francisco viene arrestato il trentenne texano Ross Ulbricht, che gli inquirenti hanno identificato come “Dread Pirate Roberts” inventore e gestore di quello che ad oggi è il più importante mercato della droga non solo del Deep Web ma probabilmente dell’intera internet: Silk Road. È la più nota – e più importante, insieme alla chiusura di Freedom Hosting – operazione giudiziaria mossa contro l’internet profondo.
Ma quanto ha inciso, su quella che poi è diventata l’operazione “Marco Polo”, il sempre maggior uso di informatori ingaggiati dall’Fbi tra le fila dei venditori di Silk Road che una volta scoperti hanno deciso di collaborare, a patto di non subire processi giudiziari?
Continua a leggere

Paradigma “Silk Road”, il lato criminale del Deep Web

Credits: Epix HD

Credits: Epix HD

Secondo la definizione “tecnica” che ne dà BrightPlanet, gruppo specializzato in “intelligence del Deep Web”, in questa parte di internet si trova «qualunque cosa che un motore di ricerca non riesce a trovare» attraverso uno specifico software – detto crawler – che analizza i contenuti di ricerca per conto di Google, Yahoo, Bing, etc.

Del Deep Web fanno parte tanto i siti della darknet – non solo siti come Silk Road ma anche forum di lettori contro i DRM (Digital Rights Management, il modo in cui il diritto d’autore è tutelato nel mondo digitale) – quanto i database della Nasa o della JSTOR, la biblioteca digitale online senza scopo di lucro, ma consultabile dietro un costoso abbonamento, da cui Aaron Swartz ha scaricato nel 2011 circa 4.000.000 di articoli accademici di dominio pubblico (cioè liberamente consultabili, tranne che per la loro versione digitale coperta da copyright), procurandosi una richiesta di condanna al pagamento di 1.000.000 di dollari e 35 anni di carcere prima di essere ritrovato privo di vita nel suo appartamento di New York l’11 gennaio 2013.

Continua a leggere

Deep Web: tra pirati, democrazia e droga

Per qualcuno il Deep Web è il vaso di Pandora da non scoperchiare, isola felice per trafficanti di droga, armi e spietati killer mercenari. Per altri è il luogo ideale dove far circolare informazioni “ad alto livello di pericolosità” tanto per chi le pubblica quanto per governi e corporations che spesso ne sono l’oggetto. Qual è, dunque, il vero volto dell’internet profondo?

Deep Web: tra pirati, democrazia e droga
Continua a leggere