Archivi autore: pepsy

Pensierino della notte

Allo tsunami di chiacchiere prodotto sulla Rete dagli elettori dei partiti al governo, dai loro alleati all’opposizione e da tutto il resto degli amici dei politici si può rispondere in molti modi.

Quello che viene più immediato è ignorarli, visto che è impossibile non comunicare anche il silenzio sarebbe una degna risposta. Ma sarebbe una risposta decisamente elitaria, il razzismo intellettuale di chi non ha voglia di mischiarsi con degli analfabeti funzionali.

La seconda spinta potrebbe essere quella di intervenire direttamente e provare a portare degli argomenti razionali, dei ragionamenti non sconclusionati, delle considerazioni non dettate esclusivamente dall’apparato biliare o ricopiate dalla prima bufala incontrata in Rete. Ma è una fatica inutile, proprio come provare a fermare uno tsunami con un ombrello.

A volte invece viene la voglia di gettarsi nella mischia, magari facendosi forti di una ormai antica formazione alle flame wars di Usenet, su IRC o sulle Mailing-List quando ancora il web non esisteva. Ma anche questo può essere tempo perso, che rischia di regalare solo qualche raro momento di spasso e poco di più.

Resta sempre in piedi l’opzione di abbandonare del tutto certi “luoghi virtuali”, una sorta di eremitaggio elettronico ma, per quanto uno apprezzi la solitudine, significherebbe ammettere definitivamente la sconfitta. Si potrebbe, infine, frequentare esclusivamente le comunità che più sono vicine al proprio sentire ma, limitandosi a queste, si cadrebbe direttamente nella sindrome da riserva indiana.

Una sana reazione allo stato delle cose potrebbe essere quella di reagire allo tsunami non individualmente ma organizzandosi. Il difficile è capire in che modo e, soprattutto, se ci sono abbastanza mani e intelligenze disposte a mettersi in gioco.

Lo spam del mese

————————————————————————————-

From: Twomey Gorey <info@fotoconqueso.com>

Subject: Tiсkеt#700284469: <> 10/07/2018 09:34:17 Your life can be ruined

To: me

Hello there. Expect u will not mind my english grammar, considering that i am from Denmark. I contaminated your machine with a malware and now have all of your private files from your operating system. It was mounted on a mature website then you have selected the video clip, clicked on it, my software immediately got into your system. And then, your webcamera recorded you soloing, in addition i documented a video that you have viewed. Soon after a short while furthermore, it pulled out all of your device contact info. If u wish me to clear off your everything i have – give me 310 eu in bitcoin its a crypto-currency. Its my wallet transfer address : 1KmZv5MK6MvKUY5BpgQYRLxw3usptbJRij At this moment you have 26 hr s. to produce a decision The minute i will receive the transaction i\’m going wipe out this evidence and everything thoroughly. If not, please be certain that this footage would be submitted to your friends.

————————————————————————————-

Tutti contro i messaggini

L’altra internet. Tutti contro i messaggini (da “Umanità Nova”, n.20, 17/06/2018)

A molti, il termine “messaggeria istantanea” (IM, Instant Messaging) può dire poco, mentre citando nomi come WhatsApp, Facebook Messenger, WeChat o Viber più o meno tutti sanno a cosa ci si riferisce. Queste applicazioni [1] contano centinaia di milioni di utilizzatori [2] e sono oggi tra gli strumenti di comunicazione elettronica più diffusi. Come sempre accade, quando un mezzo di comunicazione inizia a essere usato da un grande numero di persone e raggiunge una “soglia critica”, diventa anche di vitale interesse per le autorità costituite. Soprattutto se è uno strumento che permette di comunicare attraverso l’invio e la ricezione di testi, immagini, audio e video.

La maggior parte di questi programmi non offre grandi garanzie per quello che riguarda il rispetto della riservatezza della comunicazione e dei dati personali che vengono forniti dagli utenti, volontariamente e involontariamente. Alcune di quelle che invece garantiscono, almeno fino a un certo punto, una maggiore protezione del contenuto delle comunicazioni che veicolano sono già da tempo nel mirino delle strutture di controllo e repressione. Una delle applicazioni che ha avuto negli ultimi tempi i problemi maggiori è sicuramente “Telegram” [3].

Nel marzo scorso [4] i vertici della sicurezza nazionale iraniana hanno annunciato che avrebbero bloccato, a partire dal mese successivo le comunicazioni tramite “Telegram” a causa del ruolo giocato dai messaggi scambiati tramite quella applicazione durante le proteste di piazza, ma anche al fine di costringere la popolazione a usare dei programmi di IM “autarchici” che sono probabilmente più controllabili. La decisione non ha però avuto l’effetto sperato in quanto gli iraniani hanno iniziato a usare altri risorse a disposizione sulla Rete [5] per aggirare il blocco di stato.

Ad aprile un tribunale russo ha completamente vietato l’uso di “Telegram” in tutto il paese in quanto i suoi creatori si sono rifiutati pubblicamente di fornire alle autorità le chiavi di accesso necessarie per leggere le comunicazioni degli utenti [6]. Il blocco dell’applicazione ha provocato anche “danni collaterali” ad alcuni servizi gestiti dai colossi del web, che venivano usati dal programma per aggirare i sistemi di controllo [7]. In questo caso alla fine a rimetterci sono stati tutti gli utenti in quanto il programma non potrà più usare alcuni di quei servizi [8].

Alla fine maggio viene reso pubblico un tipo di attacco molto più subdolo: le nuove versioni del sistema operativo dell’Apple non permettono (da dopo il blocco operato in Russia) l’aggiornamento del programma e questo per tutti gli utenti [9]. Il che rende ovviamente il programma più insicuro.

Anche i governi di altri paesi, come (per esempio) la Cina, l’Egitto, l’Oman, l’Indonesia, Cuba e gli Emirati Arabi hanno, in diverse occasioni e per tempi più o meno lunghi, varato misure per bloccare l’accesso degli spioni di stato ad alcune delle IM considerate più pericolose per la “sicurezza nazionale”. Una delle ultime applicazioni a farne le spese è stata “Signal”, tra quelle più usate dagli attivisti in quei paesi, che è stata diffidata da un altro colosso del web dall’uso dei suoi servizi [9].

L’accanimento contro alcuni dei programmi di IM è un esempio della vera e propria guerra quotidiana tra il diritto a comunicare in modo libero e riservato, usando tutti gli strumenti a disposizione, e il continuo intervento dei governi e delle strutture statali finalizzato a limitare, in ogni modo, questo diritto.

Il controllo della popolazione è allo stesso tempo un enorme affare economico, molto più grande di quello che si potrebbe credere e non è un caso che spesso le società che vendono ai governi programmi e sistemi di spionaggio affermano, nella loro pubblicità, di essere in grado di intercettare anche le comunicazioni degli IM considerati più sicuri [10].

Bisogna comunque sempre ricordare che il problema principale non sono le tecnologie della comunicazione che, come altri strumenti inventati nel corso degli anni, permettono il contatto diretto tra le persone e quindi possono essere utili per facilitare i rapporti. Il problema sono gli stati, i governi e le imprese che utilizzano queste tecnologie al fine di perseguire i loro scopi che con la libertà di comunicazione non hanno nulla a che fare.

Pepsy

 

Riferimenti

[1] Su questa pagina trovate una lista dei programmi di IM e una tabella comparativa delle loro principali caratteristiche

https://en.wikipedia.org/wiki/Comparison_of_instant_messaging_clients

[2] https://www.statista.com/statistics/258749/most-popular-global-mobile-messenger-apps/

[3] https://telegram.org/

[4] https://www.al-monitor.com/pulse/originals/2018/04/iran-telegram-block-filtering-protests-boroujerdi-soroush.html

[5] https://www.al-monitor.com/pulse/originals/2018/04/iran-telegram-block-filtering-rouhani-jahromi-opposition.html

[6] http://www.theguardian.com/world/2018/apr/13/moscow-court-bans-telegram-messaging-app

[7] https://www.privateinternetaccess.com/blog/2018/04/russias-telegram-ban-is-a-fiasco-and-its-rendering-millions-of-ip-addresses-inaccessible/

[8] https://www.theverge.com/2018/5/1/17308508/amazon-web-services-signal-domain-fronting-ban-response

[9] https://t.me/durov/87

[10] https://signal.org/blog/looking-back-on-the-front/

[11] https://motherboard.vice.com/en_us/article/bj54kw/grey-heron-new-spyware-brochure-hacking-team