Vi è mai capitato di avere l’impressione di essere spiati mentre navigate su Internet? Pensate che i vostri dati siano protetti? E' possibile tutelare la nostra reputazione online? Vorreste sentirvi più sicuri? Leggete i nostri blog posts e lo sarete!
Don't wanna be here? Send us removal request.
Text
IL CASO ASHLEY MADISON
Ashley Madison è un sito di incontri fondato nel 2001 in Canada dalla società Avid Life Media. Secondo le ultime statistiche è visitato da oltre 124 milioni di utenti mensili, numeri che lo rendono uno dei più popolari siti di dating. Però a differenza dagli altri social network si rivolge a persone sposate che vogliono iniziare una relazione extraconiugale.

Fonte: @pixabay
A metà luglio ha subito un pesante attacco informatico che avrebbe permesso a un gruppo di hacker che dice di chiamarsi “The Impact Team” di entrare in possesso delle credenziali di accesso di milioni di iscritti al servizio. Gli hacker sostengono di aver raccolto una grande quantità di informazioni personali, cioè indirizzi, email, numero di carta di credito e preferenze sessuali degli iscritti al servizio.
Un esperto di sicurezza, il blogger Brian Krebs, ha parlato con tre fonti che hanno confermato di aver trovato le proprie informazioni e gli ultimi quattro numeri della loro carta di credito nel file messo online.
Si hanno poche informazioni sul gruppo che si fa chiamare Impact Team, e non si può nemmeno essere certi che si tratti di un gruppo di “giustizieri” che ha deciso di far piazza pulita di traditori e traditrici. In effetti, più che l’infedeltà in sé, gli hacker sembrano siano stati spinti a compiere tali azioni a causa delle false promesse di privacy fatte dalla società agli utenti infatti questa aveva pubblicizzato un servizio che, per soli 19 dollari, avrebbe permesso agli iscritti di eliminare per sempre qualsiasi loro informazione personale.
Gli aspetti morali di quanto successo hanno diviso l’opinione pubblica portandola a non comprendere che indipendentemente dal servizio offerto dall’app si tratta di una violazione della privacy.
Cosa succederebbe se “l’esercito informatico della Siria” attaccasse un servizio che a sua avviso offende la morale? Se vogliamo mantenere al sicuro i nostri dati dobbiamo tutti lavorare dalla stessa parte invece di chiederci se un attacco è corretto dal punto di vita morale.
Sara Saffioti
0 notes
Text
LA MIA PRIMA ESPERIENZA CON INTERNET

Fonte: @pixabay
Prima di raccontarvi quella che è stata la mia prima esperienza con Internet mi sento di parlarvi del mio primo approccio col computer. Appena acquistato i miei genitori mi vietarono di toccarlo poiché temevano che lo rompessi a causa del mio essere molto distratta. Ricordo mio padre passare ore e ore davanti quello strano aggeggio con il quale lavorava su vari progetti servendosi del programma Microsoft Word. Dopo tante suppliche finalmente mia madre acconsentì. Quando mi sedetti sulla sedia davanti quell’oggetto così misterioso mia madre mi mostrò le sue funzioni principali e da lì incominciai ad esplorarlo sotto il suo occhio vigile.
Il primo programma che visitai fu Paint, un programma di grafica semplice, attraverso il quale potei sbizzarrirmi data la larga scelta di colori a mia disposizione, ma avendo pochissima maestria col mouse i disegni che ne uscirono furono inguardabili.
I giochi offline che Window proponeva erano: Flipper in cui il giocatore lanciava attraverso delle alette una biglia d’acciaio mirando dei bersagli e ogni bersaglio colpito apportava punteggi al gioco; Prato fiorito, il cui scopo era quello di ripulire un campo minato senza far esplodere le mine e infine Tetris.
Mi fu particolarmente utile Encarta, un’enciclopedia multimediale (distribuita da Microsoft dal 1993 al 2009) che con le varie immagini animate e i quiz rendeva lo studiare molto più divertente e interattivo .
Dopo qualche anno cominciai ad approcciarmi finalmente al mondo di internet; ricordo di essere stata informata da mia madre dell’arrivo imminente del tecnico così mi fiondai subito in camera mia per nascondermi da quell’ospite inatteso. Ma poco dopo la mia timidezza lasciò spazio alla curiosità dovuta agli strani rumori provenienti dal soggiorno; mi precipitai così subito da mia madre e cominciai a fissare quello strano strumento di cui non conoscevo le funzioni, il modem.

Fonte: @pixabay
La prima volta che mi si aprì la schermata principale di Internet non avevo la minima idea di cosa cercare allora i miei genitori data la mia grande passione per i cartoni animati andarono alla ricerca di immagini di Lady Oscar. Dal quel momento in poi scrissi nel motore di ricerca tutto ciò che mi passava per la testa: giochi, personaggi famosi, libri, film. Nei giorni seguenti consultandomi con i miei compagni di classe scoprì innumerevoli siti di giochi tra i quali Friv ma soprattutto Stardoll, con il quale potevo vestire le mie celebrità preferite.
Iniziate le scuole medie installai MSN, una piattaforma di messaggistica gratuita che mi permise di essere costantemente in contatto con i miei compagni di classe, a cui mandavo innumerevoli trilli se non ricevevo subito una risposta. Ricordo in particolare che richiese molto tempo la scelta di un’e-mail ; lì mi resi conto di quante Sara Saffioti esistessero, infatti comunque mettessi in ordine il mio nome e cognome la mia email risultava già esistente, ma alla fine inserendo qualche numero o carattere speciale riuscì a trovare la giusta combinazione anche se il risultato finale fu pessimo.
Durante l’adolescenza Internet fu di vitale importanza poiché mi permetteva di approfondire quanto appreso a scuola. Più tardi decisi di creare un mio profilo Facebook personale anche se prima dovetti ricevere il permesso dei miei genitori. Cominciai ad avvicinarmi al mondo di Youtube, piattaforma fondata il 14 febbraio 2005 che consente la condivisione e visualizzazione in rete di video.

Fonte: @pixabay
Internet ha rivoluzionato il nostro modo di comunicare, di scambiare notizie e organizzare attività di tipo sociale. Ad oggi rappresenta una risorsa indispensabile per l’intera società, ci offre un sacco di opportunità, tra queste crescere ed essere sempre informati su tutto ciò che accade nell’intero mondo ma soprattutto è sinonimo di libertà per questo va difeso a tutti i costi.
Sara Saffioti
#RivoluzDigitale#TakeAStand#StandUp#internet#rivoluzione#digitale#lamiaprimaesperienzasuinternet#stupore
0 notes
Text
COME SFRUTTARE I VANTAGGI DELL’HOME BANKING IN TUTTA SICUREZZA

Fonte: @pixabay
“Internet banking”, o meglio banca a domicilio, è un servizio che ci consente di effettuare operazioni bancarie tramite smarthphone, tablet, PC mentre si è comodamente seduti sul proprio divano.
Come la maggior parte dei servizi informatici presenta molti rischi, tra questi l’eventuale accesso di un hacker che ha l’intento di svuotare il nostro conto.
Uno dei più importarti esperti di sicurezza dell’online banking è Vincent Haupert. A renderlo noto è stato un esperimento: ha effettuato un trasferimento bancario di 10 centesimi tramite l’app della sua banca, la Sparkasse, destinato all’ufficio delle imposte, ma una volta esaminato il saldo scopre che in realtà gli sono stati addebitati per l’esattezza 13 euro e 37 centesimi. A manipolare questa operazione è stato lui stesso infatti ha hackerarto il suo smarthphone . Ciò ha immediatamente spinto la banca ad aggiornare l’app in modo che l’hack di Haupert non funzionasse più ma Vincent, a sua volta, ha di nuovo studiato l’app e trovato un’altra breccia. Da allora Haupert è considerato un esperto di sicurezza dell’online banking.
In un’intervista egli ha dichiarato che la procedura più sicura per evitare un attacco di questo tipo è il token mobile, si tratta di apparecchi veri e propri utilizzati per provare elettronicamente l’identità di una persona attraverso una chiave crittografica che funge da password. Nonostante ciò le banche si rifiutano di utilizzare questa procedura poiché rappresenta un mercato relativamente piccolo infatti i token hanno un costo aggiuntivo e questo spaventa il cliente.
Egli ha inoltre spiegato che per effettuare il login in tutta sicurezza bisogna utilizzare l’autenticazione a due fattori, qui l’utente ha bisogno di un altro elemento oltre la password , cioè un codice che viene visualizzato per pochi secondi.

Fonte: @pixabay
Di seguito vengono elencati altri semplici accorgimenti che si consiglia di seguire e che non richiedono alcuna conoscenza informatica:
disabilitare gli assistenti vocali quando lo smartphone è bloccato;
utilizzare password complesse, costituite non solo da maiuscole/minuscole ma anche da caratteri speciali ed evitare di usare il dizionario per creare combinazioni di parole comuni (sono quelle che gli hacker vanno a cercare);
accedere al sito di internet banking inserendo l’indirizzo sul browser e non tramite link che arrivano via email o sms, in particolare bisogna verificare che il prefisso sia https, si possono utilizzare anche le apposite app su smarthphone e tablet;
mai usare una connessione pubblica;
controllare i movimenti bancari che vengono effettuati;
installare software di protezione (antivirus o antispyware);
aggiornare regolarmente il sistema operativo del computer.
Sara Saffioti
0 notes
Text
LA MIA PRIMA ESPERIENZA CON INTERNET!
Stupore, curiosità, meraviglia.
Come tutte le prime volte, anche la mia prima volta alla scoperta di internet è da riassumere con questi tre aggettivi.

Fonte: @pixabay ‘The effects of Internet’
Essendo ‘figlia dell’era digitale’, la capacità del web di modellare le esperienze mi ha offerto e continua ad offrirmi infinite opportunità per imparare e socializzare, essere considerata e ascoltata. Sin dalle elementari, Internet è sempre stato una costante per il mio processo formativo. Le mie prime ricerche non sono state effettuate sulla Treccani, ma su Google che era sempre li a chiarirmi qualsiasi dubbio io potessi avere: bastava digitare una semplice parola chiave e il dubbio era risolto!
Fonte: @pixabay ‘Google’
E’ sorprendente come dal paese più piccolo d'Italia ci si può collegare con la più grande biblioteca del mondo e sfogliare (virtualmente) libri che altrimenti non avresti mai potuto consultare. Di li a poco non mi sarei mai aspettata che dietro un click si potesse celare un mondo fatto di conoscenza, curiosità e non solo…anche DIVERTIMENTO.
Pian piano nacque la mia passione per i social e per la comunicazione in generale attraverso la rete: un mondo in cui potevo essere ancora più limpida, facendo conoscere la vera Martina. Ricordo perfettamente la mia prima volta su Facebook: ero agitata, perplessa, ma anche entusiasta , non vedevo l’ ora di ‘rinascere’ con una nuova identità, un’ identità DIGITALE, che mi permettesse di non avere più confini nelle amicizie e nelle conoscenze. Riuscire a contattare i miei cugini dall’altra parte dell’ emisfero , per me era da considerarsi quasi come un’utopia!

Fonte: @pixabay ‘Without Borders: Facebook’
Internet ha abbattuto i confini, e non solo quelli geografici. Tutte le informazioni, anche quelle più remote, sono diventate accessibili.
Il web, in definitiva, è il motore che alimenta gran parte della mia quotidianità, e mi ritengo fortunata ad essere nata in questa era.
Martina Benvenuto
2 notes
·
View notes
Text
COME LE NUOVE TECONOLOGIE INFORMATICHE HANNO SCONVOLTO L’UNIVERSO DELLA LETTURA

Attenzione sull’intervistato. Fonte: Pixabay
Buongiorno sono una studentessa del politecnico di Torino e per il mio esame di rivoluzione digitale tenuto dal professore De Martin, volevo conoscere il parere di una delle più prestigiose librerie di Torino in merito agli effetti che le nuove tecnologie informatiche hanno avuto nell’universo della lettura.
Nonostante le resistenze di pochi nostalgici e affezionati, i nativi digitali, comprano ancora i libri? Sono ancora affascinati dal profumo della carta e dall’intimità delle vecchie librerie?
“Si, i giovani comprano ancora i libri di carta e la libreria tradizionale resta il luogo più utilizzato dove acquistarli. La vecchia libreria resiste ancora”.
Che cosa ne pensa degli ebook (libro elettronico) e degli ebook reader (lettore di libri elettronici) sostituiscono o sostituiranno il libro cartaceo al 100%? Il libro elettronico è qualcosa di freddo, che non trasmette quelle emozioni che tutti noi abbiamo provato leggendo un libro su carta.
“Ritengo che la versione elettronica del libro stia prendendo piede, è rapida, pratica, fa parte del mondo e delle abitudini dei nativi digitali. Consente loro di portarsi in tasca, in un solo dispositivo più libri e di leggerli in qualsiasi momento della giornata, anche contemporaneamente. Anche se il libro, oggetto fisico, conserva ancora, secondo me, il suo fascino. Non dimentichiamo l’intimità che si crea perdendosi tra gli scaffali, il fruscio delle pagine che si sfogliano, il piacere di farseli prestare, di cercarli nelle bancarelle dei mercatini”.
Quindi secondo lei: quale sarà il futuro dei libri?
“Il libro di carta, patrimonio della nostra cultura, non verrà mai sostituito totalmente da quello elettronico che comunque ha i suoi vantaggi compreso quello di risparmiare la carta e proteggere gli alberi. Il vecchio caro libro richiede più attenzione e permette secondo gli studiosi, una maggiore comprensione”.
Allora le nuove tecnologie possono essere viste come nuovi strumenti che affiancano e non sostituiscono i vecchi?
“Si, il nuovo affiancherà il vecchio, lo dimostra il fatto che sopravvivono libri stampati più di cinquecento anni fa, mentre non garantiamo la stessa durata per i libri digitali. Le tirature saranno limitate ma spero non solo per pochi nostalgici, perché non fa male trasmettere ai nostri giovani l’esperienza di una lettura solitaria e profonda. Importante è diffondere l’abitudine alla lettura.”
In conclusione ritengo ancora attuale una frase di Herman Hesse:
“Quanto più col passare del tempo, talune esigenze di divertimento e di istruzione di massa potranno essere soddisfatte mediante altre invenzioni, tanto più il libro riacquisterà dignità e autorità”.
Alice Emanuele
0 notes
Text
CYBERSECURITY
UNA NUOVA SFIDA CHE NON PUÒ ESSERA SOTTOVALUTATA

Rendi sicuro il tuo smartphone. Fonte: Pixabay
Nello scenario economico e geopolitico attuale assume notevole importanza il tema della cybersecurity ovvero della sicurezza informatica, dalla quale dipende la stabilità e la sicurezza di un Paese, delle aziende e dei cittadini.
La società moderna dipende dallo spazio cibernetico o cyberspace, l’ambiente all’interno del quale avvengono tutte quelle operazioni che fanno uso di internet e dove operano governi ed aziende. Quello spazio che comprende internet, i servizi idrici, di trasporto, le reti telefoniche, le reti energetiche, i sistemi informatici di elaborazione dati, i sistemi di controllo militare ecc.
L’aumento dello spazio digitale, da un lato ha offerto nuove opportunità di crescita sociale ed economica, dall’altro però ci ha reso più vulnerabili e ha aperto le porte alla minaccia cibernetica, agli attacchi informatici con danni paragonabili ad un’aggressione militare.
Gli attacchi cibernetici, perpetrati ad opera di singoli individui o organizzazioni criminali o stati sovrani, mirano ad intralciare il regolare funzionamento dei siti internet, dei server, dei sistemi informatici e ad impadronirsi dei dati, delle password e dei documenti che in essi transitano. Possono colpire a grande distanza e in pochi secondi, attaccare anche i sistemi più sofisticati, non sempre permettono un’efficace difesa e soprattutto restano anonimi. Questi attacchi si compiono usando le cosiddette “armi cibernetiche”, cioè i software malevoli, i malware.

I danni del web. Fonte: Flickr
Qualsiasi forma di codice o programma che può rubare di nascosto informazioni, danneggiare un sistema informatico e comprende minacce diverse: virus, worm (vermi), trojan (cavallo di troia), spyware (spiano quello che si fa sul computer e su internet), adware (pubblicità), rootkit, rogue, keylogger (registrano quello che digiti con la tastiera).
La minaccia cibernetica si divide in quattro categorie:
Cyber-crime (la criminalità cibernetica)
Cyber-espionage (spionaggio cibernetico)
Cyber warfare (guerra cibernetica)
Cyber terrorismo (terrorismo cibernetico)
E’ stato scoperto in questi ultimi giorni URSNIF un malwere bancario che entra nei conti correnti online degli utenti, utilizzando un file di word contenuto in una mail. Un file che sembra avere una provenienza sicura e inganna facilmente i destinatari.

Il nuovo trojan pronto ad attaccare i nostri pc. Fonte: Tekapp
Ma cosa possiamo fare per proteggere i nostri dati?
stiamo lontani dalle connessioni non protette;
rinunciamo ad inserire dati sensibili nei social media;
impostiamo il blocco schermo su tutti i nostri dispositivi;
evitiamo di abilitare le macro all’interno dei documenti word;
installiamo sul nostro computer una VPN;
creiamo password sempre più complicate.
Una delle tecnologie usate per difendere la privacy e il cybercrime è inoltre la crittografia.
L’Italia che basa il suo sviluppo sull’innovazione, e che va verso l’Industria 4.0 è uno degli Stati più minacciati dagli attacchi informatici. Preoccupa l’elevata esposizione a social, cloud o internet of things senza le necessarie misure di sicurezza.

Industria 4.0, nuova tendenza all’automazione industriale. Fonte: Pixabay
Gli Stati devono proteggere le reti e le infrastrutture, elaborare soluzioni efficaci e innovative e condividere tali responsabilità con i soggetti privati che possiedono la maggior parte delle reti. Bisogna proteggere la libertà di espressione all’interno della rete ed evitare che questo mezzo di comunicazione globale venga utilizzato per finalità illegali.
Alice Emanuele
#RivoluzDigitale#industria4.0#malware#trojan#cybersecurity#cybercrime#virus#worm#StandUp#TakeAStand#digitale#tecnologia#cibernetica
0 notes
Text
RETE E DIRITTI, OLTRE LA TUTELA DELLA PRIVACY E VERSO L’OBLIO
RIGHT TO BE FORGOTTEN

Fonte: Google Immagini
Le nuove tecnologie informatiche, le innovazioni nel campo dell’informazione e della comunicazione, hanno trasformato la nostra società e le nostre vite. Nella società digitale la libertà individuale è in pericolo e si parla sempre più spesso di sicurezza e di anonimato.
Lo “sharing” continuo di informazioni personali che circolano in rete, lo scambio di foto e video privati pubblicati incessantemente su Facebook, Whatsapp e YouTube, hanno accentuato le problematiche connesse alla tutela dell’identità personale, della riservatezza e dei dati personali.
Le notizie e i contenuti multimediali di un soggetto, nonché gli eventuali episodi di cronaca legati al suo nome, una volta online, non solo vengono pubblicati dalla fonte originaria, ma restano sempre disponibili a successive ripubblicazioni. Sono facilmente raggiungibili attraverso i motori di ricerca, anche se ormai tali informazioni hanno perso il loro interesse e la loro attualità. Tutto ciò può offendere e danneggiare una persona, può arrecargli notevole pregiudizio.
Accedere ad Internet e alle sue informazioni è un diritto umano fondamentale e ci rende cittadini globali. Ma internet ha una memoria incredibile, non dimentica, conserva tutte le informazioni. Ma per quanto tempo devono rimanere pubblicati fatti e avvenimenti di interesse pubblico?
Ciascun individuo ha diritto ad essere dimenticato, a non essere più ricordato, ha diritto all’oblio, ad ottenere la de-indicizzazione del proprio nome dai motori di ricerca qualora ne ricorrano le condizioni. Le notizie, devono essere contestualizzate e aggiornate e addirittura cancellate qualora non più necessarie alle finalità per le quali erano state raccolte e trattate.

Dimenticare con un semplice click su un tasto di tastiera. Fonte: Google Immagini
Il diritto alla rimozione, se da un lato può essere visto come un limite alla libertà di espressione e di informazione, dall’altro è invece tutela dell’identità personale, tutela della propria immagine sociale.
Con la sentenza della Corte di Giustizia dell’Unione Europea del 2014, nel noto caso Google Spain, tale diritto viene definitivamente riconosciuto. La Corte ha condannato Google a cancellare alcuni link verso pagine web e siti internet, che riportavano notizie non più rilevanti nei confronti di un cittadino spagnolo e che ledevano i suoi interessi. Non sono stati cancellati i contenuti già pubblicati, ma non è stato possibile più reperirli attraverso il motore di ricerca. Con tale sentenza Google è diventato il responsabile del trattamento dati e grava su di lui il compito di de-indicizzare i dati su internet, di valutare la fondatezza della richiesta di cancellazione da parte dell’interessato, che deve essere debitamente motivata.

Google ha la responsabilità del trattamento dati. Fonte: Bing Immagini
Oltre che in sede civile, il diritto all’oblio si può esercitare compilando un semplice formulario messo a disposizione dai vari motori di ricerca su una pagina ad hoc: il modulo di Google, il modulo di Yahoo.
Tale materia è stata poi regolamentata dall’Unione Europea con il Regolamento europeo per la Protezione dei dati personali 679/2016 “GDPR” entrato in vigore nel 2016, ma applicabile agli Stati membri dal 25 maggio 2018. Tale regolamento abroga la direttiva 95/46/CE e prevede che tutti i cittadini europei debbano avere il pieno controllo dei propri dati personali.

General Data Protection Regulation 25/05/2018. Fonte: Pixabay
Alice Emanuele
#GDPR#google#oblio#dirittoalloblio#rights#StandUp#TakeAStand#sharing#facebook#youtube#unione europea#protezione#rivoluzione#digitale#società#RivoluzDigitale
0 notes
Text
LA VITA IN CHAT NON È LA VITA VERA
RIFLETTIAMO ATTENTAMENTE SU CIÒ CHE PUBBLICHIAMO E CON CHI LO CONDIVIDIAMO PER DIFENDERE LA NOSTRA REPUTAZIONE ONLINE
Fonte: Pixabay
La rete non ha confini spaziali, né limiti temporali, non ha empatia, ha un impatto incontrollabile e questo comporta necessariamente dei rischi.
Una minaccia sociale, oggetto di numerosi casi di cronaca, è la diffusione del fenomeno del cyberbullismo detto anche bullismo online. Una prepotenza virtuale, volontaria e ripetuta, messa in atto contro un singolo o un gruppo, attraverso internet e le tecnologie digitali con lo scopo di emarginare, offendere, minacciare o ricattare chi non è in grado di difendersi, soprattutto ragazzini e adolescenti. Espressione della scarsa tolleranza verso chi è diverso, del pregiudizio, della disinformazione.
Si manifesta attraverso la diffusione online di: immagini, video imbarazzanti anche falsi; pettegolezzi, insulti, continue telefonate, email e sms dal contenuto minaccioso. Vengono rubate identità e profili altrui, creati profili falsi e si arriva anche alle minacce fisiche. Si parla di: Flaming, Harassment, Cyberstalking, Impersonation, Denigration, Outing e Trickery e da ultimo di Happy Slapping (schiaffeggio allegro), cioè la diffusione di un video che riprende la vittima mentre subisce una violenza fisica e psichica.

Una nuova mortificante forma di violenza diffusa online. Fonte: Google Immagini
Il web amplifica tutto e, una tale pressione psicologica, distrugge l’identità virtuale, con conseguenze gravissime alla persona, alla riservatezza, all’immagine. I giovani di oggi danno un grande valore alla visibilità e crollano davanti all’esperienza della vergogna, davanti ad una reputazione che credono rovinata per sempre, arrivando alla disperazione, alla depressione e persino al suicidio.
Mentre il bullo tradizionale agisce faccia a faccia, il cyberbullo non ha contatto diretto con la vittima, agisce in anonimato, sdoppia la sua personalità nascondendosi dietro il falso “profilo utente” che ha creato.
Il Cyberbullismo è un vero e proprio atto di persecuzione. Se un tempo si poteva cambiare scuola, o città, oggi i giovani invece sentono di non avere via di scampo, tutti li vedono, li riconoscono… è la fine.
Persona che si copre dalla malvagità del web. Fonte: Pixabay
La sicurezza non sta tanto nell’evitare tali situazioni, ma soprattutto nell’imparare a gestirle. I giovani devono essere educati emotivamente a distinguere tra vita online e vita offline, devono imparare a riconoscere i pericoli della rete.
Tutto quello che finisce in rete diventa irreversibile ed è quindi necessario mettere in atto comportamenti responsabili, fare prevenzione; manca l’educazione online alla prudenza.
La scuola e la famiglia devono diffondere le norme di un comportamento corretto in rete.
Bisogna stare attenti a ciò che si scrive, è sconsigliabile mettere informazioni private, navigare in siti web rischiosi, rispondere a sms o post di dubbia provenienza. E’ difficile conoscere chi si trova al di là di un monitor.
Importante inoltre è parlarne, con i genitori, gli insegnanti, gli esperti, la Polizia Postale, parlarne anche tra i compagni con un atteggiamento chiaro, per dare il coraggio di segnalare il problema.
Per difendersi dalle aggressioni digitali, si può ricorrere anche alle arti marziali che allenano la mente alla disciplina, alla consapevolezza e al controllo di se. In Italia nasce ZANSHIN TECH, la prima arte marziale digitale che educa i ragazzi a dominare le nuove tecnologie con gli insegnamenti orientali. Zanish è un termine giapponese che indica quella condizione mentale di calma e vigilanza che un individuo deve avere per difendersi in maniera sana dagli attacchi della rete.
La prima arte marziale digitale. Fonte: Google Immagini
Alice Emanuele
#RivoluzDigitale#cyberbullismo#zanshintech#difenditestesso#stopallaviolenza#social#dietrounoschermo#StandUp#TakeAStand
0 notes
Text
UN PERFETTO SCONOSCIUTO HA PORTATO UNA RIVOLUZIONE NELLA MIA VITA
LA MIA PRIMA ESPERIENZA CON INTERNET
Amo il cinema, i libri, i rapporti umani ma Internet e il digitale hanno rivoluzionato la mia vita. Io con il mio carattere schivo e riservato, mi sono sentita quasi inghiottita in un vortice enorme.
Risale al 2007 il mio primo approccio con il computer grazie a Monster Allergy, un gioco con grafica 3D, regalato all’interno di una nota marca di merendine e che riproduceva una serie televisiva animata della Walt Disney. Ho iniziato così a collezionare tutti i videogiochi su CD-ROM del momento, era diventata per me una vera e propria ossessione.
Come dimenticare quei meravigliosi pomeriggi passati con le avventure dei personaggi degli Animotosi e dei Lampaclima, giochi di facile installazione che una volta esauriti, mi hanno spinta ad esplorare, con maggiore curiosità, quella misteriosa scatola che era il PC di mio padre.
Schermata di gioco. Fonte: Bing Immagini
Quando ero alle medie e non erano così diffusi come oggi, tra i ragazzini, i telefoni cellulari, l’unica forma di messaggistica istantanea era Windows Live Messanger meglio noto come MSN. Dal semplice scambio di emoticon e di “trilli” per catturare l’attenzione (attuali notifiche), si potevano addirittura effettuare videochiamate e lasciare messaggi vocali con la tua lista di amici. Un client gratuito che necessitava di una connessione ad Internet, grazie al quale ho creato il mio primo indirizzo e-mail, che non ho mai cambiato.
Così ho incontrato per la prima volta Internet Explorer. Tramite un doppio click su quell’icona azzurra raffigurante una “e”, potevo soddisfare qualsiasi mia richiesta.

Simbolo di Internet Explorer. Fonte: Bing Immagini
Grazie al mouse, mi muovevo in tutte le direzioni, avanti, indietro, a destra e a sinistra; l’immagine sullo schermo cambiava, accadeva sempre qualcosa di nuovo. Avevo scoperto l’interattività, ad un’azione, ad un fare, corrispondeva sempre una risposta, cosa che invece non accadeva con la televisione dove tutto era immutabile, dove guardavo senza agire. Tutto questo ha esercitato un grande fascino su di me, è stato come un colpo di fulmine, un amore improvviso.
Le immagini pubblicitarie che comparivano ai lati delle pagine web mi permisero di scoprire un nuovo gioco: Habbo Hotel. Vivevo in una sorta di hotel virtuale, una piattaforma sociale in cui personalizzare stanze, creare avatar e incontrare nuovi amici con cui intrattenere giochi, eventi e competizioni.
Habbo ha stimolato le mie capacità creative e mi ha permesso di conoscere persone che ho poi incontrato nella vita reale e con le quali continuo a condividere una profonda amicizia. Il tutto nella massima sicurezza, grazie ad un team di moderazione e ad un’attività di censura. Era infatti vietato essere volgari, dare informazioni personali e disturbare gli altri utenti.
Crescendo, Internet ha rappresentato per me un potente mezzo per l’apprendimento. Dall’enciclopedia multimediale Encarta a quella delle scienze, lettere ed arti Treccani e a quella libera e collaborativa di Wikipedia. I vecchi e pesanti dizionari sono stati quasi integralmente sostituiti da quelli online, più agili nella consultazioni e sempre a disposizione.
Sono passati diversi anni da MSN , simbolo della mia generazione, prima che approdassi a Facebook, social a cui purtroppo non ho potuto accedere prima dei miei diciotto anni (mia madre non voleva che consegnassi la mia vita ad un algoritmo, alla rete), che lo avevo quasi dimenticato.

Una delle prime schermate di MSN. Fonte: StartUpItalia
Tutto è accaduto così in fretta che, se non avessi dovuto scrivere questo post per il mio esame di rivoluzione digitale, forse non mi sarei fermata a riflettere sul nostro primo incontro.
Alice Emanuele
#primaesperienza#nonsidimentica#msn#wikipedia#facebook#digitale#RivoluzDigitale#cambiamenti#innovazione#dolciricordi#StandUp#TakeAStand
0 notes
Text
Trasparenza come arma contro segretezza e abuso di potere
IL CORAGGIO DI EDWARD SNOWDEN
Al giorno d’oggi, la tecnologia ha reso possibile un tipo di sorveglianza costante e discreta, cioè realizzata in modo tale da non essere notata da coloro che la subiscono. In seguito all’attentato dell’11 settembre 2001 alle Torri Gemelle, a New York, il governo statunitense avviò una serie di norme di sorveglianza delle attività di comunicazione dei cittadini. Il “New York Times”, infatti, pubblicò diversi anni fa, un articolo con delle rivelazioni sconvolgenti: il presidente Bush aveva chiesto alla NSA (National Security Agency), di intercettare le chiamate telefoniche internazionali e i messaggi di posta elettronica dei cittadini americani, senza alcun mandato. Fino al 2013, non vi era stata alcuna indicazione che anche l'amministrazione Obama avesse fatto lo stesso. Almeno lo si pensava prima che arrivasse Snowden.
Edward Snowden è un informatico statunitense che lavorava come tecnico della CIA. Nel 2013 rivelò pubblicamente dettagli di diversi programmi di sorveglianza di massa del governo statunitense e dell’agenzia d'intelligence National Security Agency (Nsa). Nel suo lavoro di diffusione di tali notizie fu aiutato da professionisti affermati nei loro rispettivi campi: Glenn Greenwald giornalista de The Guardian , in cui pubblicò tali documenti, Laura Poitras, regista e documentarista, Robert Tibbo, avvocato di Snowden e diversi altri.
Nella sua prima intervista nella tv americana, Snowden dice di sé:
Sono un’analista tecnico, un esperto […], ciò che faccio è fare in modo che i sistemi funzionino […]. Ho lavorato per la CIA all’estero sotto copertura, sotto copertura per la National Security Agency, e per la difesa al Join Counterintelligence Training Academy, dove ho sviluppato risorse e metodi per mantenere al sicuro informazioni e persone anche negli ambienti più pericolosi e ostili del mondo.
I documenti rilasciati da Snowden mostrano, per la prima volta, che anche sotto la presidenza Obama, i registri delle comunicazioni di milioni di cittadini statunitensi vennero raccolti e analizzati indipendentemente dal fatto che fossero sospettati di qualche crimine. Venivano registrati i numeri di entrambe le parti di una chiamata, le relative posizione, la durata della chiamata e l’ora in cui questa era avvenuta. Sebbene non fosse incluso né il contenuto dei messaggi né le informazioni personali di un particolare numero di cellulare, la raccolta di tali dati avrebbe consentito all'NSA di costruire facilmente un quadro completo di chi era stato contattato.
Dove si trova Snowden?. Fonte: Pixabay
Le rivelazioni di Snowden si sono rivelate di grande importanza. Grazie al coraggio da lui dimostrato è stato possibile capire come funziona tale sistema di sorveglianza e come le potenzialità di Internet e delle tecnologie, in generale, possano offrire tanti vantaggi alla società, innovandola positivamente, ma anche come possano limitare le libertà individuali. Come dice Glenn Greenwald:
Saranno le nostre azioni a decidere che cosa sarà di noi.
Alessia Salerno
0 notes
Text
Generazione Bitcoin
Ho avuto la possibilità di parlare con un esperto in tema Bitcoin. Il suo nome è Gianluca Mazza e da diversi anni si dedica totalmente a questa tecnologia. È stato uno scambio interessante: mi ha descritto il suo lavoro, cosa lo ha portato ad intraprendere questa strada e, infine, mi ha rivelato le competenze fondamentali che, chi aspira a diventare Bitcoin miners, dovrebbe avere. A lui, un ringraziamento speciale.
Angolo interviste. Fonte: Pixabay
Intervista a Gianluca Mazza :
Se dovesse dare una definizione di Bitcoin, cosa direbbe?
Bitcoin è un sistema decentralizzato che consente di inviare e ricevere denaro senza che questo possa essere censurato o alterato. La decentralizzazione dei nodi garantisce la censorship resistant. La crittografia permette che queste informazioni una volta scritte nella blockchain non possano essere modificate o corrotte.
Mi sono informata sull'argomento e ho avuto l'impressione che, in realtà, non esista un parere “di mezzo” per il Bitcoin: o lo ami o lo odi; si passa, infatti, da chi lo considera lo strumento perfetto per garantire la gestione libera e indipendente del proprio denaro, a chi, invece, di corrente opposta, una forma di investimento che rischia di danneggiare il mercato, rendendolo sempre più incerto. Data la Sua esperienza, qual è, secondo lei, il motivo che porta a queste due forme di pensiero così opposte tra loro?
Bitcoin sicuramente ha le potenzialità per cambiare le regole del sistema finanziario tradizionale, stravolgendo le regole del mercato tradizionale. Questa visione sicuramente non è ben vista da chi è molto legato al sistema tradizionale. La tecnologia Bitcoin e, in particolare, gli smart contract o gli smart oracle stanno rendendo obsoleti determinati sistemi.Lo stesso strumento delle ICO è un evento che sta forzando il mercato tradizionale ad adeguarsi e studiare queste forme di finanziamento.
Vede un futuro floreo per Bitcoin?
Sicuramente bitcoin come store of value non è un ottimo strumento, lo può essere per gli speculatori finanziari che, in questo momento di forte adozione, giocano manipolando i prezzi. Bitcoin è una tecnologia che è nata per rimanere, sicuramente. È un nuovo modo di concepire un sistema di scambio di valore mondiale.
Mi racconta la Sua esperienza con Bitcoin? Come ha iniziato e cosa l’ha spinta ad iniziare?
Ho iniziato a conoscerlo abbastanza presto, era il 2012. Ricordo che valeva 7$ la prima volta che ne comprai un po'. All'epoca la rete Bitcoin era molto molto piccola, sembrava un progetto che difficilmente avrebbe avuto l'importanza che ha oggi. Dopo la crisi di Cipro e altre crisi finanziare ha iniziato ad attirare ancora di più la mia attenzione e con il mio background già da informatico ho deciso due anni fa di dedicarmi completamente a questa tecnologia. Di fatto si era dimostrato uno strumento estremamente rivoluzionario e, tutt'ora, in Paesi come il Venezuela è fondamentale per la sopravvivenza di tante persone. Il fatto che possa essere una tecnologia che aiuta realmente le persone è la cosa fondamentale. La speculazione e il fatto che questa tecnologia acquisti sempre più valore è un fattore secondario ma è comunque dovuto alla crescita e alla sicurezza della rete blockchain/bitcoin.
In cosa consiste l'attività di "miner"?
L'attività di miner consiste nel possedere dell'hardware (computer o apparecchi dedicati) che sfruttando un semplice sistema di calcoli, consentono, in cambio di un costo elettrico fisso, di validare 24/24h le transazioni delle reti basate su blockchain (ad esempio Bitcoin, ma anche Ethereum e Monero).La complessità di gestire queste macchine sta nella configurazione e nella gestione di, ad esempio, grandi quantità di macchine.Di fatto noi ci siamo occupati anche di realizzare dei sistemi di automazione che ci consentono di gestire semplicemente e in autonomia le macchine.
Di quante macchine stiamo parlando?
200 circa con diverse configurazioni. Principalmente schede video per una questione di profittabilità del mining.
Mi descrive la Sua giornata lavorativa?
Molto del tempo lo passo sviluppando tecnologie su Bitcoin. Lavorando anche come consulente con BHB Network. È vero che Bitcoin è immutabile, nel senso che le sue regole non possono esser cambiate senza un consenso globale della rete, ma tante tecnologie che stanno nascendo permetteranno di fare cose sempre più complesse.
Quindi ha creato una vera e propria azienda? Opera in Italia?
L'ho aperta ad Agosto del 2017, in Bulgaria a Sofia. La Bulgaria è uno dei paesi in Europa con il costo elettrico più basso; il costo dell'elettricità è uno dei fattori fondamentali, insieme al costo della vita.
I costi per sostenere questa attività sono elevati?
I costi elettrici possono variare in base alle monete che si vanno ad utilizzare o in base ai modelli di schede video, ci sono schede più o meno performanti in base al produttore. Le schede hanno una durata di circa 4/5 anni, a seconda della profittabilità.
Ha intenzione di espandere l'attività?
Sì, ora stiamo appunto cambiando la nostra tipologia di azienda da OOD (la srl italiana per intenderci) a SPA. Appunto per facilitare l'ingresso di nuovi investitori.
Il miner cosa guadagna da questa attività? Riceve una sorta di incentivo economico?
Sì, ci sono due tipi di incentivi. Il minatore che valida un nuovo blocco della blockchain ne riceve il premio, che è la generazione delle nuove monete che vengono immesse nel sistema. Inoltre, il minatore colleziona quelle che sono le fee (tasse) pagate da chi invia le transazioni per fare in modo che la propria transazione venga accettata nel blocco.Questo sistema di incentivi è alla base del funzionamento di Bitcoin.
Crede che l’attività di miner sia alla portata di tutti?
No, richiede un grosso studio e ottime conoscenze di informatica altrimenti si fa molta fatica.
Quale consiglio darebbe a coloro che vogliono intraprendere questa strada?
Studiare la tecnologia e la storia di Bitcoin, il contesto storico in cui è nato e l'importanza della decentralizzazione. Questo è il primo passo, successivamente sono necessare skill da sistemista linux generalmente, perchè facilitano la creazione di sistemi di automazione e controllo. Ma avere una base solida di cryptovalute e del funzionamento di Bitcoin, nello specifico, sono fondamentali per capire come muoversi.
Alessia Salerno
0 notes
Text
Edward Snowden: la storia non raccontata _Parte 7
Traduzione di un articolo scritto da James Bamford e pubblicato su Wired. Parte 7:
Nel pomeriggio del nostro terzo incontro, circa due settimane dopo il primo, Snowden arriva nella mia stanza d'albergo. Ho cambiato posizione e ora abito all'Hotel National, dall'altra parte della strada rispetto al Cremlino e alla Piazza Rossa. Un'icona come il Metropol, gran parte della storia della Russia è passata attraverso le sue porte d'ingresso in un momento o nell'altro. Lenin una volta viveva nella Stanza 107, e il fantasma di Felix Dzerzhinsky, il temuto capo della vecchia polizia segreta sovietica che viveva qui, continua a perseguitare i corridoi. Ma piuttosto che la polizia segreta russa, sono i suoi vecchi datori di lavoro, la CIA e l'NSA, di cui Snowden ha più paura.
"Se qualcuno mi sta davvero guardando, hanno una squadra di ragazzi il cui compito è solo quello di attaccarmi informaticamente", dice. "Non penso che mi abbiano geolocalizzato, ma quasi certamente controllano con chi sto parlando online. Anche se non sanno quello che stai dicendo, perché è crittografato, possono ancora ottenere molto da chi sta parlando e quando sta parlando". Più di ogni altra cosa, Snowden teme un errore che distruggerà tutti i progressi verso le riforme per le quali ha sacrificato così tanto. "Non sono autodistruttivo. Non voglio auto-immolarmi e cancellarmi dalle pagine della storia. Ma se non rischiamo, non possiamo vincere", dice. E così si prende molto da fare per stare un passo avanti ai suoi presunti inseguitori: cambia continuamente computer e account di posta elettronica. Ciononostante, sa che potrebbe essere compromesso alla fine: "Scivolerò e mi prenderanno in giro. Sta per succedere".
In effetti, alcuni dei suoi compagni di viaggio hanno già commesso alcuni errori eclatanti. L'anno scorso, Greenwald è stato incapace nel forzare una grande quantità di segreti della NSA che Snowden gli aveva passato. Così ha mandato il suo compagno di lunga data, David Miranda, dalla loro casa a Rio, a Berlino per ottenere un altro sequenza da Poitras, che ha riparato l'archivio. Ma nel fare gli accordi, The Guardian ha prenotato un trasferimento attraverso Londra. Scoperti, probabilmente a seguito della sorveglianza di GCHQ, la controparte britannica dell'NSA, le autorità britanniche hanno arrestato Miranda non appena è arrivato e lo hanno interrogato per nove ore. Inoltre, è stato sequestrato un disco rigido esterno contenente 60 gigabit di dati (circa 58.000 pagine di documenti). Sebbene i documenti fossero stati crittografati utilizzando un sofisticato programma noto come True Crypt, le autorità britanniche hanno scoperto un documento di Miranda con la password di uno dei file, e sono stati in grado di decifrare circa 75 pagine, secondo i documenti del tribunale britannico.
Un'altra preoccupazione per Snowden è quella che chiama la stanchezza della NSA: il pubblico diventa insensibile alle rivelazioni della sorveglianza di massa, così come diventa abituato a notizie di morti in battaglia durante una guerra. "Una morte è una tragedia, e un milione è una statistica", dice, citando mestamente Stalin. "Proprio come la violazione dei diritti di Angela Merkel è un enorme scandalo e la violazione di 80 milioni di tedeschi è una non-storia".
Né è ottimista sul fatto che le prossime elezioni porteranno a una riforma significativa. Alla fine, Snowden pensa che dovremmo fidarci della tecnologia, non dei politici. "Abbiamo i mezzi e abbiamo la tecnologia per porre fine alla sorveglianza di massa senza alcuna azione legislativa, senza cambiamenti di politica". La risposta, dice, è una crittografia robusta. "Fondamentalmente adottando cambiamenti come rendere la crittografia uno standard universale, in cui tutte le comunicazioni sono criptate per impostazione predefinita, possiamo porre fine alla sorveglianza di massa non solo negli Stati Uniti ma in tutto il mondo".
Fino ad allora, dice Snowden, le rivelazioni continueranno ad arrivare. "Non abbiamo visto la fine", dice. In effetti, un paio di settimane dopo il nostro incontro, il Washington Post ha riferito che il programma di sorveglianza della NSA aveva catturato molti più dati sugli americani innocenti che sugli obiettivi stranieri previsti. Ci sono ancora centinaia di migliaia di pagine di documenti segreti là fuori - per non parlare degli altri informatori che potrebbero già essere stati ispirati (dall’azione di Snowden). Ma Snowden dice che delle informazioni contenute in eventuali perdite future se ne potrebbe fare a meno. "La domanda per noi non è quale nuova storia uscirà dopo. La domanda è, cosa faremo a riguardo? ".
Alessia Salerno
0 notes
Text
Edward Snowden: la storia non raccontata _Parte 6
Traduzione di un articolo scritto da James Bamford e pubblicato su Wired. Parte 6:
La maggiore attenzione di Snowden mentre lavorava per Booz Allen era analizzare potenziali cyber-attacchi cinesi. I suoi obiettivi includevano istituzioni normalmente considerate al di fuori della portata militare. Pensava che il lavoro stesse oltrepassando il mandato dell'agenzia di intelligence. "Non è un segreto che abbiamo attaccato la Cina in modo molto aggressivo", dice. "Ma abbiamo attraversato le linee. Stiamo hackerando università e ospedali e infrastrutture interamente civili piuttosto che obiettivi governativi e obiettivi militari reali. E questa è una vera preoccupazione".
La goccia che fece traboccare il vaso per Snowden fu un programma segreto che scoprì mentre si aggiornava sulle capacità dell'enorme e altamente segreta struttura di archiviazione dei dati dell'NSA a Bluffdale, nello Utah. Potenzialmente capace di contenere fino a uno yottabyte di dati, circa 500 quintilioni di pagine di testo, l'edificio da 1 milione di piedi quadrati è noto all'interno dell'NSA come archivio di dati di missione. (Secondo Snowden, il nome originale era Massive Data Repository, ma è stato modificato dopo che alcuni membri dello staff ritenevano che fosse troppo inquietante e preciso). Miliardi di telefonate, fax, e-mail, trasferimenti di dati da computer a computer e messaggi di testo da tutto il mondo scorreno attraverso l'MDR ogni ora. Alcuni vi fluiscono attraverso, alcuni sono tenuti brevemente e alcuni sono tenuti per sempre.
Il massiccio sforzo di sorveglianza è stato abbastanza brutto, ma Snowden fu ancora più disturbato nello scoprire un nuovo programma di guerra cibernetica strangeloviana in lavorazione, nome in codice MonsterMind. Il programma, divulgato qui per la prima volta, automatizzerebbe il processo di caccia per l'inizio di un attacco informatico straniero. Il software sarebbe costantemente alla ricerca di modelli di traffico che indicano attacchi noti o sospetti. Quando rilevava un attacco, MonsterMind lo bloccava automaticamente dall'entrare nel Paese, un "kill" nella terminologia cyber.
Programmi come questo esistevano da decenni, ma il software MonsterMind aggiungeva una nuova capacità unica: invece di rilevare e uccidere semplicemente il malware al punto di entrata, MonsterMind si sarebbe automaticamente attivato, senza alcun coinvolgimento umano. Questo è un problema, dice Snowden, perché gli attacchi iniziali sono spesso instradati attraverso computer in Paesi terzi innocenti. "Questi attacchi possono essere falsificati", dice. "Potresti avere qualcuno seduto in Cina, ad esempio, che fa in modo che uno di questi attacchi sia originato in Russia. E poi finiamo per sparare in un ospedale russo. Cosa succede dopo?".
Oltre alla possibilità di avviare accidentalmente una guerra, Snowden considera MonsterMind come la minaccia più grande alla privacy perché, per far funzionare il sistema, la NSA prima avrebbe dovuto ottenere segretamente l'accesso praticamente a tutte le comunicazioni private che arrivavano dall'estero alle persone negli Stati Uniti. "L'argomento è che l'unico modo in cui possiamo identificare questi flussi di traffico dannosi e rispondere ad essi è chiedersi se stiamo analizzando tutti i flussi di traffico", dice. "E se stiamo analizzando tutti i flussi di traffico, significa che dobbiamo intercettare tutti i flussi di traffico. Ciò significa violare il quarto emendamento, impossessarsi di comunicazioni private senza un mandato, senza causa probabile o addirittura sospetto di illeciti. Per tutti, sempre". (Un portavoce della NSA ha rifiutato di commentare MonsterMind, il malware in Siria o le specifiche di altri aspetti di questo articolo).
Dato il nuovo mausoleo di archiviazione dei dati della NSA a Bluffdale, il suo potenziale per iniziare una guerra accidentale e l'incarico di condurre la sorveglianza su tutte le comunicazioni in entrata, Snowden credeva di non avere altra scelta che prendere le sue chiavette e dire al mondo quello che sapeva. L'unica domanda era quando.
Il 13 marzo 2013, seduto alla sua scrivania nel "tunnel" circondato da schermi di computer, Snowden lesse una notizia che lo convinse che era giunto il momento di agire. Era un resoconto del direttore dell'intelligence nazionale James Clapper che diceva a un comitato del Senato che la NSA non raccoglieva informazioni su milioni di americani. "Ricordo che stavo leggendo il giornale il giorno dopo, parlando con i colleghi, dicendo, puoi credere a questa m****?".
Snowden ed i suoi colleghi avevano discusso l'inganno intorno all'ampiezza di spionaggio della NSA molte volte, quindi non era sorprendente per lui la scarsa reazione alla testimonianza di Clapper. "Era più di una semplice accettazione", dice, definendolo "la banalità del male", un riferimento allo studio di Hannah Arendt sui burocrati della Germania nazista.
"È come la favola della rana bollente", mi dice Snowden. "Ti esponi a un pò di male, un pò di regola, un pò di disonestà, un pò di falsità, un pò di disservizio all'interesse pubblico, e puoi spazzolarlo via, puoi giustificarlo. Ma se lo fai, crea una pendenza scivolosa che aumenta solo nel tempo, e nel momento in cui sei tra 15 anni, 20 anni, 25 anni, hai visto tutto e non ti scandalizza nulla. E così lo vedi come normale. E questo è il problema, questo è l'evento di Clapper. Ha visto ingannare il popolo americano, quello che fa, il suo lavoro, come qualcosa di completamente ordinario. E aveva ragione che non sarebbe stato punito per questo, aveva mentito sotto giuramento e non gli avevano nemmeno dato una punizione. Dice molto del sistema e molto dei nostri leader". Snowden decise che era tempo di saltare fuori dall'acqua bollente prima che anche lui si fosse bruciato.
Allo stesso tempo, sapeva che ci sarebbero state conseguenze disastrose. "È davvero difficile fare quel passo, non solo credo in qualcosa, ci credo abbastanza che sono disposto a dare fuoco alla mia stessa vita e a bruciarla completamente".
Ma sentiva che non aveva scelta. Due mesi dopo è salito su un volo per Hong Kong con una tasca piena di chiavette.
Alessia Salerno
0 notes
Text
Edward Snowden: la storia non raccontata _Parte 5
Traduzione di un articolo scritto da James Bamford e pubblicato su Wired. Parte 5:
Il sole tramonta tardi qui a Giugno, e fuori dalla finestra dell'hotel cominciano ad avvolgersi le lunghe ombre della città. Ma a Snowden non sembra importare che l'intervista si protragga nelle ore serali. Vive nel tempo di New York, per comunicare meglio con i suoi sostenitori negli Stati Uniti e rimanere al passo con il ciclo di notizie americano. Spesso, ciò significa ascoltare quasi in tempo reale le dure valutazioni dei suoi critici. In effetti, non sono solo i burocrati del governo a contestare quello che Snowden ha fatto in seguito, passando da un insoddisfatto funzionario a un dissidente informatore. Anche nel settore della tecnologia, dove ha molti sostenitori, alcuni lo accusano di giocare troppo veloce e libero con informazioni pericolose. Il fondatore di Netscape e il famoso capitalista di ventura Marc Andreessen hanno detto alla CNBC: "Se hai cercato ‘traditore’ nell'enciclopedia, c'è una foto di Edward Snowden”. Bill Gates ha consegnato una valutazione altrettanto tagliente in un'intervista a Rolling Stone. "Penso che abbia infranto la legge, quindi certamente non lo definirei un eroe", ha detto. "Non troverai molta ammirazione da parte mia".
Snowden sistema gli occhiali; manca uno dei naselli, e quest li fa scivolare di tanto in tanto. Sembra perso nei suoi pensieri, guardando indietro al momento della decisione, al punto di non ritorno. Il momento in cui, con la chiavetta USB in mano, consapevole delle enormi conseguenze potenziali, andò segretamente al lavoro. "Se il governo non rappresenterà i nostri interessi", dice, la sua faccia seria, le sue parole lente, "allora il pubblico difenderà i propri interessi. E la denuncia fornisce un mezzo tradizionale per farlo".
Apparentemente la NSA non aveva mai previsto che qualcuno come Snowden potesse diventare un ladro. In ogni caso, Snowden dice di non avere problemi ad accedere, scaricare ed estrarre tutte le informazioni riservate che gli piacevano. Tranne che per il più alto livello di documenti classificati, i dettagli su quasi tutti i programmi di sorveglianza della NSA erano accessibili a chiunque, dipendente o appaltatore, privato o generale, che disponeva di una autorizzazione NSA top secret e accesso a un computer della NSA.
Ma l'accesso di Snowden alle Hawaii è andato ben oltre anche questo. "Sono stato il massimo tecnologo per l'ufficio di condivisione delle informazioni alle Hawaii", dice. "Ho avuto accesso a tutto”.
Bene, quasi tutto. C'era un'area chiave che rimaneva fuori dalla sua portata: l'aggressiva attività della guerra informatica della NSA in tutto il mondo. Per ottenere l'accesso a quell'ultimo nascondiglio di segreti, Snowden ha ottenuto un lavoro come analista dell'infrastruttura con un altro gigante appaltatore della NSA, Booz Allen. Il ruolo gli ha dato una rara autorità a doppio cappello che copre le capacità di intercettazione sia interna che estera - permettendogli di rintracciare attacchi informatici domestici nel loro paese di origine. Nel suo nuovo lavoro, Snowden si è immerso nel mondo altamente segreto di piantare malware nei sistemi di tutto il mondo e rubare gigabyte di segreti stranieri. Allo stesso tempo, è stato anche in grado di confermare, afferma, che vaste quantità di comunicazioni statunitensi "sono state intercettate e archiviate senza un mandato, senza alcun obbligo di sospetto criminale, probabile causa o designazione individuale". Ha raccolto tali prove e le ha nascoste in sicurezza.
Quando andò a lavorare per Booz Allen nella primavera del 2013, Snowden era completamente disilluso, eppure non aveva perso la capacità di sorprendersi. Un giorno un ufficiale dell'intelligence gli disse che il TAO - una divisione di hacker della NSA - aveva tentato nel 2012 di installare da remoto un exploit in uno dei principali router di un importante fornitore di servizi Internet in Siria, nel mezzo di una prolungata guerra civile . Ciò avrebbe dato alla NSA l'accesso alle e-mail e al traffico Internet da gran parte del paese. Ma qualcosa è andato storto e il router è stato invece reso completamente inutilizzabile. Il fallimento di questo router ha fatto sì che la Siria perdesse improvvisamente ogni connessione a Internet, anche se il pubblico non sapeva che il governo degli Stati Uniti era responsabile. (Questa è la prima volta che il reclamo è stato rivelato).
All'interno del centro operativo TAO, gli hacker del governo in preda al panico hanno avuto quello che Snowden chiama un momento "Oh m****". Hanno corso per riparare da remoto il router, cercando disperatamente di coprire le loro tracce e impedire ai siriani di scoprire il sofisticato software di infiltrazione utilizzato per accedere alla rete. Ma poiché il router era stato modificato, erano impotenti nel risolvere il problema.
Fortunatamente per la NSA, i siriani erano apparentemente più concentrati sul ripristino della rete nazionale piuttosto che nel rintracciare la causa dell'interruzione. Di ritorno al centro operativo della TAO, la tensione si spezzò con una battuta che conteneva più di una piccola verità: "Se veniamo scoperti, possiamo sempre puntare il dito contro Israele".
Alessia Salerno
0 notes
Text
Edward Snowden: la storia non raccontata _Parte 4
Traduzione di un articolo scritto da James Bamford e pubblicato su Wired. Parte 4:
Fuori dall'esercito, Snowden ottenne un posto di guardia di sicurezza in una struttura segretissima che gli richiese di ottenere un nulla osta di sicurezza di alto livello. Superò il test della macchina della verità e il severo controllo dei precedenti penali e, quasi senza accorgersene, si trovò sulla strada per una carriera nel mondo dell'intelligence clandestino. Dopo aver partecipato a una fiera del lavoro incentrata sulle agenzie di intelligence, gli fu offerta una posizione presso la CIA, dove fu assegnato alla divisione comunicazioni globali, l'organizzazione che si occupa di questioni informatiche, presso la sede dell'agenzia di Langley, in Virginia. Era un'estensione della rete e del lavoro di ingegnere che stava facendo da quando aveva 16 anni. "Tutti i siti nascosti - siti di copertura e così via - si collegano tutti nel quartier generale della CIA", dice. "Sono stato io e un altro ragazzo che lavorava nei turni di notte". Ma Snowden ha scoperto rapidamente uno dei più grandi segreti della CIA: nonostante la sua immagine di organizzazione all'avanguardia, la sua tecnologia era tristemente obsoleta. L'agenzia non era affatto quella che sembrava essere dall'esterno.
Essendo l'uomo più giovane della squadra di computer più importante, Snowden si distinse abbastanza per essere stato inviato alla scuola segreta della CIA per specialisti di tecnologia. Ha vissuto lì, in un hotel, per circa sei mesi, studiando e allenandosi a tempo pieno. Al termine della formazione, nel marzo 2007 Snowden andò a Ginevra, in Svizzera, dove la CIA stava cercando informazioni sul settore bancario. Fu assegnato alla missione degli Stati Uniti alle Nazioni Unite. Gli fu consegnato un passaporto diplomatico, un appartamento con quattro camere da letto vicino al lago e un bel incarico per la copertura.
Fu a Ginevra che Snowden vide in prima persona alcuni dei compromessi morali fatti dagli agenti della CIA sul campo. Poiché le spie furono promosse in base al numero di risorse umane che avevano reclutato, inciamparono a vicenda cercando di iscriversi a chiunque potessero, indipendentemente dal loro valore. “Per reclutarli fanno cose davvero rischiose che hanno impatti veramente negativi e profondi sulla persona e avrebbero un impatto profondo sulla nostra reputazione nazionale se venissimo catturati", dice. "Ma lo facciamo semplicemente perché possiamo".
Mentre a Ginevra, dice Snowden, ha incontrato molte spie che erano profondamente contrarie alla guerra in Iraq e alle politiche statunitensi in Medio Oriente. "I funzionari della CIA stavano andando via tutti, cosa diavolo stiamo facendo?". A causa del suo lavoro nel mantenere i sistemi informatici e le operazioni di rete, aveva più accesso che mai alle informazioni sulla condotta della guerra. Ciò che ha imparato lo turbava profondamente. "Questo era il periodo di Bush, quando la guerra al terrore si era fatta davvero oscura", dice. "Stavamo torturando le persone; abbiamo avuto intercettazioni senza mandato".
Cominciò a considerare di diventare un informatore, ma con Obama che stava per essere eletto, si fermò. "Penso che anche i critici di Obama siano rimasti impressionati e ottimisti riguardo ai valori che ha rappresentato", dice. "Ha detto che non sacrificheremo i nostri diritti. Non cambieremo chi siamo solo per catturare una piccola percentuale di altri terroristi ". Ma Snowden è rimasto deluso perché, a suo avviso, Obama non ha seguito la sua nobile retorica. "Non solo non hanno rispettato quelle promesse, ma le hanno completamente respinte". "Sono andati nella direzione opposta. Cosa significa questo per una società, per una democrazia, quando le persone che eleggi sulla base delle promesse possano fondamentalmente sottrarre la volontà dell'elettorato? ".
Ci sono voluti un paio d'anni prima affinché questo nuovo livello di disillusione entrasse in gioco. Da quel momento -2010- Snowden si era spostato dalla CIA all'NSA, accettando un lavoro come tecnico in Giappone con Dell, un importante appaltatore per l'agenzia . Dall'11 settembre e dall'enorme afflusso di denaro dell'intelligence, gran parte del lavoro dell'NSA è stato esternalizzato a contraenti della difesa, tra cui Dell e Booz Allen Hamilton. Per Snowden, la pubblicazione in Giappone era particolarmente allettante: aveva desiderato visitare il Paese da quando era un adolescente. Snowden lavorava negli uffici della NSA presso la base aerea di Yokota, fuori Tokyo, dove istruiva alti ufficiali e ufficiali militari su come difendere le loro reti dagli hacker cinesi.
Ma il disincanto di Snowden sarebbe solo cresciuto. Era già abbastanza sgradevole quando le spie facevano ubriacare i banchieri per reclutarli; ora stava imparando su uccisioni mirate e sorveglianza di massa, tutte convogliate in monitor presso le strutture della NSA in tutto il mondo. Snowden avrebbe visto come militari e droni della CIA trasformavano silenziosamente le persone in parti del corpo. E avrebbe anche iniziato ad apprezzare l'enorme portata delle capacità di sorveglianza della NSA, una capacità di mappare il movimento di tutti in una città monitorando il loro indirizzo MAC, un identificatore unico emesso da ogni telefono cellulare, computer e altri dispositivi elettronici.
Anche se la sua fiducia nella missione dei servizi segreti statunitensi continuava a sgretolarsi, la sua ascesa come esperto tecnico di fiducia procedette. Nel 2011 è tornato nel Maryland, dove ha trascorso circa un anno in qualità di lead technologist di Dell collaborando con l'account della CIA. "Vorrei aprire una trattativa con il CIO della CIA, il CTO della CIA, i capi di tutte le branche tecniche", dice. "Mi direbbero i loro problemi tecnologici più difficili e il mio compito sarebbe trovare un modo per risolverli".
Ma nel marzo 2012, Snowden si trasferì di nuovo per Dell, questa volta in un enorme bunker delle Hawaii dove divenne il principale tecnologo per l'ufficio di condivisione delle informazioni, concentrandosi su questioni tecniche. All'interno del "tunnel", una fossa umida, fredda, di 250.000 piedi quadrati che un tempo era un deposito di siluri, le preoccupazioni di Snowden sulle capacità della NSA e sulla mancanza di supervisione crebbero ogni giorno che passava. Tra le scoperte che lo scioccarono maggiormente capì anche che l'agenzia passava regolarmente informazioni e comunicazioni private grezze, oltre ai metadati, all'intelligence israeliana. Di solito informazioni come questa sarebbero "minimizzate", un processo in cui i nomi e i dati personali identificabili vengono rimossi. Ma in questo caso, la NSA non ha fatto praticamente nulla per proteggere anche le comunicazioni di persone negli Stati Uniti. Ciò includeva le e-mail e le telefonate di milioni di arabi e palestinesi americani i cui parenti in Palestina, occupata da Israele, potevano diventare obiettivi basati sulle comunicazioni. "Penso che sia sorprendente", afferma Snowden. "È uno dei più grandi abusi che abbiamo visto". (L'operazione è stata segnalata l'anno scorso da The Guardian, che ha citato come fonte i documenti Snowden).
Un'altra scoperta preoccupante è stata un documento del direttore della NSA Keith Alexander che mostrava come la NSA stesse spiando le abitudini delle visualizzazione pornografiche dei radicali politici. La nota suggeriva che l'agenzia poteva usare queste "vulnerabilità personali" per distruggere la reputazione dei critici governativi che non erano in realtà accusati di complottare il terrorismo. Il documento ha poi elencato sei persone come potenziali obiettivi futuri. (Greenwald ha pubblicato una versione redatta del documento l'anno scorso sull'Huffington Post).
Snowden era stupito dalla nota. "È molto simile a come l'FBI ha cercato di usare l'infedeltà di Martin Luther King per convincerlo a suicidarsi", dice. "Abbiamo detto che questo genere di cose erano inappropriate negli anni '60. Perché lo stiamo facendo ora? Perché ci stiamo di nuovo coinvolti in questo? ".
A metà degli anni '70, il senatore Frank Church, sconvolto in modo analogo da decenni di spionaggio illegale da parte dei servizi di intelligence statunitensi, espose per la prima volta le operazioni delle agenzie al pubblico. Ciò ha aperto la porta a riforme da lungo tempo in ritardo, come la Foreign Intelligence Surveillance Act. Snowden nota somiglianze tra allora e ora. "Frank Church ne ha parlato come se fossimo sull'orlo dell'abisso", dice. "Era preoccupato che una volta entrati non saremmo mai usciti. E la preoccupazione che abbiamo oggi è che siamo di nuovo sull'orlo di quell'abisso". Si rese conto, proprio come la Chiesa aveva fatto prima di lui, che l'unico modo per curare gli abusi del governo era di esporli. Ma Snowden non aveva un comitato del Senato a sua disposizione o il potere del mandato del Congresso. Doveva svolgere la sua missione segretamente, proprio come era stato addestrato.
Alessia Salerno
0 notes
Text
Edward Snowden: la storia non raccontata _Parte 3
Traduzione di un articolo scritto da James Bamford e pubblicato su Wired. Parte 3:
Il giorno stesso in cui condivido la pizza con Snowden in una camera d'albergo di Mosca, la Camera dei Rappresentanti degli Stati Uniti si muove per frenare la NSA. Con un conteggio sbilenco da 293 a 123, i membri votano per fermare la pratica dell'agenzia di condurre ricerche senza garanzie su un vasto database che contiene milioni di e-mail e telefonate degli americani. "Non c'è dubbio che gli americani siano diventati sempre più allarmati con l'ampiezza dei programmi di sorveglianza ingiustificati del governo utilizzati per archiviare e cercare i loro dati privati", annunciano gli sponsor democratici e repubblicani in una dichiarazione congiunta. "Adottando questo emendamento, il Congresso può fare un passo sicuro verso la chiusura della porta di servizio alla sorveglianza di massa".
È una delle tante riforme proposte che non sarebbero mai state realizzate se non fosse stato per Snowden. Tornato a Mosca, Snowden ricorda di essere salito su un aereo per Hong Kong, mentre lui stesso si stava rivelando la fonte di uno spettacolare nascondiglio di segreti e si chiedeva se ne sarebbe valsa la pena. "Ho pensato che era probabile che la società collettivamente si limitasse a scrollare le spalle e andare avanti", dice. Invece, la sorveglianza della NSA è diventata una delle questioni più urgenti nella conversazione nazionale. Il presidente Obama ha affrontato personalmente la situazione, il Congresso ha sollevato la questione e la Corte Suprema ha lasciato intendere che potrebbe riprendere la questione delle intercettazioni senza mandato. Anche l'opinione pubblica si è spostata a favore della limitazione della sorveglianza di massa. "Dipende molto dalla domanda del sondaggio", dice, "ma se chiedete semplicemente cose come la mia decisione di rivelare Prism", il programma che consente alle agenzie governative di estrarre dati utente da aziende come Google, Microsoft e Yahoo- "Il 55% degli americani è d'accordo. Il che è straordinario dato che per un anno il governo ha affermato che sono una specie di super criminale ".
Potrebbe sembrare un'esagerazione, ma non di molto. Quasi un anno dopo la rottura delle prime perdite di Snowden, il direttore della NSA Keith Alexander dichiarò che Snowden era "ora manipolato dall'intelligence russa" e lo accusò di aver causato "danni irreversibili e significativi". Più recentemente, il Segretario di Stato John Kerry disse che "Edward Snowden è un vigliacco, è un traditore e ha tradito il suo Paese ". Ma a giugno il governo sembrava essersi arreso alla sua retorica apocalittica. In un'intervista con il New York Times, il nuovo capo dell'NSA, Michael Rogers, ha affermato che stava "cercando di essere molto specifico e molto misurato nelle mie caratterizzazioni": "Non mi hai sentito mentre il regista dice, 'Oh mio Dio, il cielo sta cadendo'".
Snowden tiene stretti rapporti sul suo profilo pubblico in evoluzione, ma è stato resistente nel parlare di se stesso. In parte, questo è dovuto alla sua naturale timidezza e alla sua riluttanza a "trascinare la famiglia e ottenere una biografia". Si preoccupa che condividere i dettagli personali lo farà sembrare narcisista e arrogante. Ma soprattutto è preoccupato che possa inavvertitamente sminuire la causa che ha promosso rischiando la vita. “Sono un ingegnere, non un politico", dice. "Non voglio il palco. Sono terrorizzato dalla possibilità di dare a queste teste parlanti qualche distrazione, qualche scusa per mettere a repentaglio, diffamare e delegittimare un movimento molto importante".
Ma quando Snowden accetta finalmente di discutere della sua vita personale, il ritratto che emerge non è uno di un terrificante occhio selvaggio ma di un idealista solenne e sincero che, passo dopo passo, per anni, è cresciuto disilluso con il suo Paese e il suo governo.
Nato il 21 giugno 1983, Snowden è cresciuto nei sobborghi del Maryland, non lontano dal quartier generale della NSA. Suo padre, Lon, passò attraverso i ranghi della Guardia costiera a maresciallo, un percorso difficile. Sua madre, Wendy, lavorava per il tribunale distrettuale degli Stati Uniti a Baltimora, mentre sua sorella maggiore, Jessica, divenne avvocato presso il Federal Judicial Center di Washington. "Tutti nella mia famiglia hanno lavorato per il governo federale in un modo o nell'altro", afferma Snowden. "Mi aspettavo di perseguire la stessa strada". Suo padre mi ha detto: "Abbiamo sempre considerato Ed il più intelligente della famiglia". Non fu sorpreso quando suo figlio totalizzò più di 145 punti su due test del QI separati.
Piuttosto che passare ore a guardare la televisione o a fare sport da bambino, Snowden si innamorò dei libri, in particolare della mitologia greca. "Ricordo di aver letto quei libri e sparivo con loro per ore", racconta. Snowden dice che leggere dei miti ha svolto un ruolo importante crescendo, fornendogli un quadro per affrontare le sfide, compresi i dilemmi morali. "Penso che il successo sia iniziato quando ho cominciato a pensare come si identificano i problemi, un individuo deve essere misurato in base a come identifica, affronta e si confronta con questi problemi", dice.
Poco dopo che Snowden si è rivelato una fonte, c'è stata un'enorme attenzione da parte dei media sul fatto che egli abbia lasciato la scuola dopo il decimo anno, con la conclusione che fosse semplicemente uno scansafatiche non istruito. Ma piuttosto che delinquenza, fu un attacco di mononucleosi che gli fece perdere la scuola per quasi nove mesi. Invece di rinunciare a un voto, Snowden si iscrisse al college comunitario. Aveva amato i computer da quando era bambino, ma ora quella passione diventava più profonda. Ha iniziato a lavorare per un compagno di classe che gestiva la propria attività tecnologica. Per coincidenza, la compagnia è stata gestita da una casa a Fort Meade, dove si trovano i quartier generali della NSA.
Snowden stava andando in ufficio quando sono avvenuti gli attacchi dell'11 settembre. "Stavo andando al lavoro e ho sentito alla radio che il primo aereo era stato colpito ", dice. Come molti americani dotati di senso civico, Snowden fu profondamente colpito dagli attacchi. Nella primavera del 2004, mentre la guerra in Iraq si stava scaldando con la prima battaglia di Falluja, si offrì volontario per le forze speciali dell'esercito. "Ero molto aperto alla spiegazione del governo - quasi propaganda - quando si trattava di cose come l'Iraq, tubi di alluminio e fiale di antrace", dice. "Credevo ancora fortemente che il governo non ci avrebbe mentito, che il nostro governo aveva intenzioni nobili e che la guerra in Iraq sarebbe stata, come dicevano, uno sforzo limitato e mirato per liberare gli oppressi . Volevo fare la mia parte".
Snowden racconta di essere stato particolarmente attratto dalle forze speciali perché gli hanno offerto la possibilità di imparare le lingue. Dopo aver ben portato a termine un test attitudinale, è stato ammesso. Ma i requisiti fisici erano più impegnativi. Si è rotto entrambe le gambe in un incidente di allenamento. Alcuni mesi dopo fu dimesso.
Alessia Salerno
0 notes