Category Archives: General

Do The Androids…Dream of Electric Sheeps?

Cineforum e birreria a sostegno del laboratorio “Do It Yourtech”, il nuovo spazio autogestito dal F-HackLab.

20131100-fhl

Ogni mercoledi proponiamo un film che ricordi la triste condizione degli androidi nella nostra società, dove anche loro inanimati e forgiati d’acciaio, rifiutano l’omologazione e si struggono per realizzare un mondo dove ci sia spazio anche per loro. Non potevamo non citare ancora una volta Philip K. Dick con la frase “Gli androidi sognano pecore elettriche?” visto che raccoglie in una sola battuta tutta la fragilità dell’esistente di una macchina senziente ed appassionata.

Mercoledi 6
“The Island”, regia di Micheal Bay, 2005
Mercoledi 13
“Il Mondo dei Replicanti”, regia di Johnatan Mostow, 2009
Mercoledi 20
“A.I.”, regia di Stephen Spielberg, 2001
Mercoledi 27
“Io, Robot”, regia di Alex Proyas, 2009

Block Prism

Grazie a Peng Zhong, vi giriamo il link ad un semplice e veloce breviario per uscire da Prism, il più possibile perlomeno!
In una sola pagina, con tanto di icone colorate e carine, potete trovare rissunte brevemente le alternative più comuni ai programmi e ai servizi che sono direttamente collegati a questa ennesima minaccia della privacy, dell’anonimato e della libera espressione, sul web e non solo.

Prism Break
Peng, ci elenca e consiglia i sistemi operativi, i browser web, i plugin per i browser web, i motori di ricerca, i sistemi di transazione online, i servizi di posta, i client di posta, i sistemi di criptazione per le mail, i servizi di mappe, i sistemi di archiviazione in cloud, i social network, la messaggeria istantanea e il voip, i sistemi di pubblicazione di immagini e video, i strumenti collaborativi per i documenti, le statistiche web ed infine firmware ed app per android ed un paio di app per ios.
Sebbene Peng supporti appieno la Free Software Fundation e la Electronic Frontier Foundation, ci tiene a dire che la sua iniziativa non è collegata a queste due fondazioni.

Prima Echelon, poi Carnivore, adesso Prism

Se le notizie non venissero direttamente dall’interno dell’NSA probabilmente non parleremmo oggi dell’ennesimo nefando strumento progettato dall’agenzia di sicurezza statunitense.

Prism

PRISM, altrimenti noto come US-984XN, è un sistema clandestino di intercettazioni per le reti come internet, raccoglie ed analizza la stragrande maggioranza dei dati immessi dagli utenti nella rete. I dati possono essere di diverso tipo, dalle mail ai filmati, dalle chat vocali e video al voice over ip (voip), le foto, i dati trasferiti con ftp, notificazioni di login e infine tutti i dettagli che volontariamente spargiamo sui social network.
Inoltre, PRISM, opera direttamente sui cavi delle principali dorsali internet (AT&T, Verizon), sfruttando i supercomputer “NarusInsight” collegati a queste infrastrutture sin dal 2006, ampliandone e correggendone le capacità di filtraggio dei dati che transitano fisicamente su questi cavi. In questo modo possono ricostruire tutti i passaggi di una webmail, anche e sopratutto su Yahoo, Google oppure Hotmail.

Da quando è attivo, dal 2007, ha accolto le maggiori società del settore e anche se il Washington Post dice che il 98% dell’efficacia di PRISM è data dai network di Google, Yahoo e Microsoft, in realtà gode anche della partecipazione di Facebook (dal 2009), Paltalk (2009), YouTube (2010), AOL (2011), Skype (2011) ed Apple (2012).

Proprio per le capacità comparative dei dati e per la caratteristica di trovarsi “a monte” delle connessioni di mezzo pianeta, le agenzie di sicurezza di molti stati sono preoccupate di non poter godere di tali mezzi di eguale “sfrontatezza”, lamentando che i loro sistemi classici non permettano di avere lo stesso tipo di approccio ma debbano limitarsi ad indagini “soft”. In Europa, alcuni membri del parlamento europeo “dicono” di trovarsi davanti una violazione delle leggi europee, anche in Italia la “facciata” è la stessa, ma sappiamo bene che da gennaio 2013 anche l’Italia è soggetta allo stesso tipo di controllo.

Anche in Italia, infatti, il governo ha varato una legge che obbliga gli internet service provider, ma anche i trasporti in generale e gli aereoporti, le centrali elettriche e le dighe, ad adeguarsi a garantire alle autorità l’accesso alle banche dati per finalità di sicurezza nazionale, il tutto senza che sia prevista un’autorizzazione della magistratura o del garante per la protezione dei dati personali.

Non c’è da stupirsi che gli stati, tutti, invece di correre al riparo da questa minaccia cercano invece di trovare il modo più anonimo per entrarvi a farne parte, anche perchè volenti o nolenti, i partner del Prism godono dei flussi dati di tutti gli stati non-partner, non solo degli statiuniti, quindi meglio averne acesso che “regalare” queste informazioni alla sola Nsa. In questo modo, oltre i ben noti “trojan di stato”, che ammorbiditi dall'”hackerwashing” ora si chiamano “captatori informatici”, le agenzie di sicurezza ora anelano a questo nuovo strumento di intercettazione totale, non a caso già soprannomionato “bit brother”.

Per correre ai ripari, c’è chi scherza dicendo di utilizzare parole chiave in mail comuni, seguendo non si sa bene quale logica di creare dei falsi positivi che rendano difficile il perfezionamento delle ricerche. In realtà gli strumenti che ci sono per garantire la propria privacy sono ancora validi e vanno usati sempre, ricordiamoci che i dati e le utenze sui cloud e sui server pubblici delle grandi corporazioni, sono di loro proprietà, non stupiamoci se decidessero un giorno di svenderli a chiunque.

Whatsapp Vulnerabilità

Sconsigliamo Whatsapp!

Nell’ultima settimana ci siamo imbattuti/e in diversi articoli tecnici che descrivono le nuove falle di sicurezza della nota applicazione per smartphone.

Tanto per introdurre l’articolo che vi proponiamo diciamo che chiunque potrebbe usare il vostro account o “impersonare” l’account di un vostro conoscente per sostituirvisi.

Whatsapp
Whatsapp

Ancora una volta vediamo che l’interesse per il marketing sovrasta l’interesse di sviluppare un prodotto valido. Infatti si vocifera di una compravendita dei dati che è possibile ottenere dagli account sugli smartphone, in particolare stavolta ci troviamo davanti a cacciatori di IMEI, il numero identificativo del telefono. Chissà a quanto è arrivato il prezzo di un IMEI??? Fate conto che una mail personale si vende sui 7 euro…

Per leggere l’articolo di cui parliamo, vi rimando al blog originale che potete raggiungere seguendo questo link.

Hackmeeting 2011 – Seize the Time!

Il mondo finira’, ma dato che a noi ci importa il giusto, intanto organizziamo un altro hackmeeting.

Dalle nuvole dei disastri nucleari alle nuvole del cloud computing: la tecnologia e la conoscenza quando centralizzate per interessi economici e politici e in contrasto con le aspirazioni individuali e collettive di autonomia  portano inevitabilmente alla… apocalisse!

Se pensi invece che possiamo fare di meglio, se non hai paura di smontare tutto per vedere come funziona e rifarlo: seize the time!  Perche’ dopo potrebbe essere troppo tardi. Le lancette scorrono, il sistema mondo non sta funzionando a modo. tic-tac, tic-tac: e’ un orologio o una bomba ad orologeria ?

hackit 2011

L’ultimo hackmeeting prima del 2012.

Hackmeeting 24-25-26 GiugnoFirenze

L’hackmeeting è l’incontro annuale delle controculture digitali italiane, di quelle comunita’ che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all’interno della nostra societa’. Ma non solo, molto di piu’. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l’hackit e’ solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.

Tre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire  nell’indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre piu’ stretti.

L’evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.

 

F.A.Q. – leggi qui se vuoi saperne di piu’ sull’evento

 

/dove

Quest’anno l’hackmeeting si svolgera’ a Firenze presso il  csa nEXt Emerson in via di Bellagio 15.

 

Come arrivare al nEXt Emerson

/quanto costa

L’hackmeeting è a ingresso libero. All’entrata ci sarà una sottoscrizione libera per contribuire alle spese di organizzazione dei tre giorni e del warm-up.

/seminari

Se volete partecipare con un seminario iscrivetevi alla lista e proponete la vostra idea. Nel frattempo pubblicatelo sul wiki

specificando quando lo vorreste fare, di cosa vorreste parlare, e quanto tempo durerebbe il vostro intervento. E’ tutto autogestito.