#SourceCodeProject

Inchiesta CybersorveglianzaLuglio 2013: Edward Snowden, all’epoca analista informatico della National Security Agency (l’Agenzia per la sicurezza nazionale statunitense) rende pubblici i documenti riguardanti il sistema di sorveglianza globale guidato dall’NSA e fino ad allora tenuto segreto. La notizia ha un impatto dirompente sull’opinione pubblica, pari all’effetto ottenuto da “Collateral Murder”, il video pubblicato il 5 aprile 2010 da WikiLeaks – e che sancisce la “presentazione” alla società civile mondiale dell’organizzazione di Julian Assange – che riprende l’assassinio di dodici civili iracheni (tra cui due giornalisti dell’agenzia Reuters) da parte di militari statunitensi a bordo di due elicotteri Apache, che avevano confuso le telecamere dei giornalisti per delle armi.

Né i leaks di Snowden né le (innumerevoli) rivelazioni di Assange avrebbero trovato così ampia risonanza senza l’uso di internet, e soprattutto dei sistemi di comunicazione criptati e anonimi e del Deep Web, l’internet profondo usato tanto dai trafficanti di droga per i propri commerci quanto dagli hacktivisti per denunciare corruzioni e autoritarismi di governi e grandi potentati e che si declinano sempre più nelle dangerous liaison che legano regimi autoritari e società private occidentali sotto il vessillo dell’industria della cyberrepressione.

Una industria che sta ridefinendo i confini delle relazioni geo-politiche, che vedono incrementare ormai da qualche anno l’importanza degli attentati realizzati attraverso l’impiego di virus informatici e gruppi di black hat al soldo dei governi. Un sistema di relazioni multipolare in cui si sta delineando una nuova forma di Potere politico-economico: quello (multimiliardario e invasivo) degli algoritmi.

Leggi tutti gli articoli del #SourceCodeProject, pubblicati tra settembre ed ottobre 2015:

Deep Web (Settembre 2015)
Deep Web: tra pirati, democrazia e droga
Paradigma “Silk Road”, il lato criminale del Deep Web
Deep Web, il lato libertario e originario di internet?

Cybersorveglianza (Ottobre 2015)
I padroni della cybersorveglianza
Dangerous Liaisons: i rapporti pericolosi tra profitto e cybersorveglianza
#HackedTeam, anche l’Italia tra i padroni della cybersorveglianza
I padroni della cybersorveglianza e quel modello di business chiamato repressione
Chi controlla i padroni della cybersorveglianza?

Dati online (Ottobre 2015)
I padroni dei dati online
Datagate, il ruolo poco noto dell’Italia
Autarchia digitale, dal Great Firewall cinese all’halal internet
Data Brokers (1) – il mercato dei Big Data
Data Brokers (2) – Profilazione&Intelligence
Algocrazia: il potere politico degli algoritmi

Virus informatici&cracking di Stato (ottobre 2015)
Stuxnet, i virus informatici di Stato e i prodromi del cyber-9/11
La diplomazia del virus informatico: figli di Stuxnet
Il cracking atlantico: Tao, Jtrig&Equation Group tra delazione e “interdiction”
Cracking, governo e spionaggio industriale: i black hats di Stato cinesi
I nuovi attori del cracking mondiale
Cracking, omertà&regole internazionali

Annunci