Wednesday, Sep 03rd

Last update:07:51:58 PM GMT

You are here:

COMUNICAZIONE E MEDIA

Ritratto di un cacciatore di malware

E-mail Stampa PDF
Valutazione attuale: / 6
ScarsoOttimo 

nextratto da ctrlplus.noblogs.org

A prima vista Nex sembra un ragazzo come tanti. Taglio di capelli alla moda, un paio di sneakers sgualcite ai piedi e in tasca uno smartphone che estrae di tanto in tanto per controllare la mail. Ci incontriamo un pomeriggio di luglio a Bologna in un bar che si affaccia su piazza Verdi, nel cuore della zona universitaria. Sono passate poche ore dalla fine di Hackmeeting 2014 – il raduno delle controculture digitali, tenutosi presso il centro sociale XM24 – e i muri dei portici circostanti sono ancora tappezzati delle locandine pubblicitarie dell’evento.

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli episodi più significativi relativi agli ultimi due anni della sua vita. Anni vissuti pericolosamente, in prima linea contro l’industria del malware, ovvero contro quelle aziende private (come la tedesca Gamma International o l’italiana Hacking Team) che producono virus, spyware e software malevoli in grado di infettare qualsiasi dispositivo digitale – dagli smartphone ai personal computer – e metterne sotto controllo le comunicazioni. Una merce, com’è facile immaginare, richiestissima da polizie e servizi segreti di tutto il mondo, interessate a monitorare passo passo le attività di militanti politici e giornalisti non allineati.

L’industria dell’insicurezza

Claudio Guarnieri (questo il vero nome di Nex) fin da adolescente coltiva una passione sfrenata per la sicurezza informatica. Finite le scuole superiori si iscrive alla facoltà di informatica a Crema, anche se il suo percorso di studi era già cominciato molti anni prima nella scena hacker underground, quando questa era ancora un crogiolo incandescente di pensatori rivoluzionari e visionari del codice.

Prima ancora di terminare l’università viene messo sotto contratto da alcune società statunitensi che lo assumono come white hat: il suo compito è perimetrare le reti dei clienti e impedire che queste siano oggetto di incursioni ostili. Poco alla volta però Claudio si accorge che nel mondo della security professionale nulla è come sembra. «È solo un mercato di gadget che, per sua stessa natura, prospera sulla destabilizzazione delle reti». La logica che ne regola l’esistenza è semplice: maggiore è il numero degli attacchi che si verificano, maggiori sono i servizi che possono essere venduti, maggiori saranno i profitti conseguiti. Se questo meccanismo venisse intaccato, se il diffuso senso di insicurezza che aleggia oggi su Internet venisse meno, l’intero comparto collasserebbe nel giro di una notte.«Motivo per cui» prosegue «nessun player del settore ha interesse a spegnere un focolaio di minaccia una volta che l’ha individuato».

Senza moralità

Lo interrompo. Gli chiedo di farmi un esempio pratico. Inclina il capo e mi osserva accigliato attraverso gli occhiali dalla montatura nera che ne incorniciano lo sguardo. Sospira. Poi, pazientemente, riprende il filo del discorso. «Poniamo che tu, azienda X, venga a conoscenza di un gruppo di cracker che in questo momento sta attaccando alcune società e istituzioni. Che fai? Rendi pubblica la notizia e permetti alla community di elaborare una qualche forma di contromisura? Oppure te la tieni per te, in modotale che, se a essere colpito è un tuo cliente, tu sei l’unico in grado di tirare fuori dal cilindrouna soluzione?». Ovviamente in cambio di un bel gruzzoletto.

Quest’assenza di etica professionale e moralità è una doccia fredda per Claudio. Sopporta finché può. Poi arriva al punto di saturazione e molla tutto. Dismette i panni del venditore di gadget, del security professional, e torna a essere un hacker. Torna a essere Nex.

Allaccia i contatti con Citizen Lab, un centro di ricerca interdisciplinare finanziato dall’università di Toronto che studia l’impatto delle tecnologie digitali sull’esercizio dei diritti umani e del potere politico. A spingerlo in questa direzione è anche la situazione ingenerata in Bahrein dalle rivolte scoppiate nel febbraio 2011. Attraverso un amico direttamente coinvolto nella scena politica locale, Nex viene messo in contatto con Ala’a Shehabi, cofondatrice di Barhainwatch.org e corrispondente del Guardian. Da diversi mesi la giornalista riceve strane e-mail provenienti da mittenti sconosciuti o che si spacciano per giornalisti di Al Jazeera. Al loro interno a volte sono allegate fotografie raggelanti che ritraggono i volti di attivisti locali torturati. Altre invece contengono documenti che promettono rivelazioni scottanti sull’agenda politica del governo. Ala’a si insospettisce. Decide di inoltrare i file a Nex e ai suoi “compagni d’arme” del Citizen Lab per farli analizzare.

Un controllo globale

I risultati non lasciano dubbi. Quelli ricevuti da Ala’a erano messaggi di posta elettronica infettati con «FinFisher, uno spyware prodotto da Gamma International di cui molti conoscevano l’esistenza nel nostro ambiente ma che nessuno aveva mai toccato con mano». Si tratta di un malware per l’intercettazione tattica: è multipiattaforma – funziona su ogni sistema operativo – e una volta che è installato sul computer o sul cellulare del target, nulla sfugge piùal controllo degli attaccanti. Ogni SMS, chiamata (anche quelle Skype), e-mail, sessione di chat e spostamento fisico viene monitorato in tempo reale.

Citizen Lab pubblica il suo primo report. E a quel punto la situazione sfugge di mano. Innanzi tutto a Nex, che comincia a vedere il suo lavoro in un’altra prospettiva. Analizzare un malware non è più solo una sfida intellettuale: i target, da asettiche stringhe alfanumeriche, si trasformano in carne, sangue, affetti, spazzati via per un click di troppo o per aver scaricato un file che non dovevano. Ma sfugge di mano anche al gruppo di ricerca canadese che si trova all’improvviso sommerso da segnalazioni anonime, leak e soffiate che documentano l’uso di software simili in molti altri paesi dell’area. Salta fuori anche il nome di Hacking Team, una startup milanese – foraggiata anche da Finlombarda, una finanziaria controllata da Regione Lombardia – il cui software RCS (Remote Control System), dotato di funzioni simili a FinFisher, è stato utilizzato in almeno 21 paesi.

Nex mi spiega che lo spettro di conseguenze cui va incontro un gruppo politico quando viene sottoposto ad attacchi di questo genere è piuttosto ampio: carcere, repressione, violenza fisica. Ma non solo. In contesti sociali critici la sorveglianza elettronica svolge anche una funzione dissuasiva: coloro che capiscono di esserne oggetto, infatti, spesso abbandonano l’attività politica per non danneggiare i propri compagni. In gergo si chiama chilling effect: so di essere osservato e quindi non “delinquo”. Come capitato al gruppo giornalistico investigativo marocchino Mamfakinch, scioltosi come neve al sole quando i suoi membri hanno capito di essere oggetto delle attenzioni della cyber polizia di re Muhammad VI.

E in Italia? «Abbiamo in mano molto materiale che documenta l’uso di spyware nel nostro paese. Solo che» ci tiene a precisare «non l’abbiamo mai pubblicato perché non siamo ancora riusciti a ricostruire il contesto in cui è utilizzato. E senza spiegare il retroterra di un attacco, i nostri report si limitano ad essere indicatori tecnici, privi di qualsiasi valore politico».

All’ombra del datagate

Quello del malware è un mercato che non conosce recessione. Il suo valore oscilla fra i 3 e i 5 miliardi di dollari, con punte di crescita annuali del 20%. Un’espansione favorita da diversi fattori: paradossalmente uno di questi è stato il Datagate. All’ondata di proteste levatasi in seguito alle rivelazioni di Edward Snowden, molti provider commerciali hanno reagito implementando di default la crittografia sui loro servizi. «Il risultato è che l’intercettazione su cavo è diventata più difficile e gli spyware hanno avuto un’impennata di richieste da parte di polizia e servizi».

Poi c’è il vuoto normativo in cui opera il settore. Norme per limitare le esportazioni? Zero. Minore è la regolamentazione, più bassa è la soglia d’accesso al mercato. I costi sono talmente contenuti che la corsa agli armamenti digitali è aperta «a qualsiasi dittatorello che abbia due spicci da investire. Figuriamoci ai paesi con economie più avanzate». E la proliferazione incontrollata di tecnologie appositamente concepite per rendere insicure le reti ha un’altra ovvia ricaduta: l‘ulteriore destabilizzazione delle infrastrutture comunicative globali. «Ci guadagnano un po’ tutti. Chi traffica in spyware, perché cosìvede allargato il suo bacino d’utenza. Chi si occupa di security commerciale, perché a quel punto il lavoro non manca mai. E infine le agenzie di intelligence, che in una rete vulnerabile hanno molta più facilità a muoversi. C’è un matrimonio d’interessi tale» conclude Nex prima di salutarmi «che una regolamentazione del mercato non è neanche immaginabile».

28 agosto 2014

AddThis Social Bookmark Button

La Cia: fu Kiev ad abbattere il Boeing malese

E-mail Stampa PDF
Valutazione attuale: / 4
ScarsoOttimo 

Tutte le prove portano a un unico scenario: il Boeing della Malaysian Airlines sarebbe stato prima colpito da un missile aria-aria e poi centrato da proiettili sparati da due caccia

di Franco Fracassi - http://popoffquotidiano.it

I rottami dell'aereo malese, precipitato nell'Ucraina orientale.
I rottami dell’aereo malese, precipitato nell’Ucraina orientale.

«Al termine di una inchiesta approfondita, fonti interne alla Cia sostengono che i separatisti e la Russia non hanno nulla a che vedere con l’abbattimento del Boeing 777-200 della Malaysian Airlines. Le prove portano ad accusare le forze governative ucraine». Lo ha scritto il più esperto giornalista investigativo dell’Associated Press, la più grande e antica agenzia di stampa del pianeta. Robert Parry è stato lo svelatore di alcuni dei principali scandali interni alla Casa Bianca e alla Cia degli ultimi quarant’anni.

Le informazioni fornite da Parry vanno ad aggiungersi a quanto sta emergendo dalle inchieste (giornalistiche, tecniche e giudiziarie) che stanno giungendo alla loro conclusione.

L’indagine giudiziaria locale ha stabilito che l’aereo sarebbe stato colpito da un missile aria-aria, quindi da un caccia, e abbattuto da una raffica sparata da un cannoncino, piazzato su un caccia.

Il generale russo Andrey Kartopolov, il 20 luglio scorso aveva convocato una conferenza stampa per mostrare immagini prese dai radar russi: «Un caccia ucraino è stato individuato alla stessa altitudine del boeing, la distanza dall’aereo malese è stata calcolata in tre chilometri. Vogliamo avere una spiegazione su come mai un jet militare viaggiasse lungo un corridoio civile quasi allo stesso momento del volo malese. Il caccia SU-25 può viaggiare a dieci chilometri di altitudine, è equipaggiato da missili aria-aria R-60, in grado di centrare un bersaglio a una distanza di dodici chilometri. La presenza del caccia ucraino è confermata anche da un video, girato dal centro di controllo di Rostov. Al momento del disastro, un satellite statunitense stava sorvolando l’Ucraina orientale. Perché il Pentagono non pubblica le foto che ha in suo possesso?».

Alle parole (e le immagini) di Kartopolov seguì la storia di Carlos, un controllore di volo spagnolo che lavorava nella torre di controllo dell’aeroporto di Kiev, e che seguiva il volo MH17 in tempo reale. Per alcuni Carlos esiste, è reale, non è solo un numero; per altri, sembra che non abbia mai lavorato a Kiev. In ogni caso, Carlos pubblicò una marea di tweet. Poche ore dopo il suo account venne bloccato, e lui scomparve. I suoi amici lo stanno ancora cercando. Ecco alcuni dei suoi tweet principali:

Ore 17.48: «Il B777 era scortato da due caccia ucraini pochi minuti prima di scomparire dal radar».

Ore 17. 54: «Se le autorità di Kiev dicessero la verità dovrebbero ammettere che due caccia Ucraini stavano volando molto vicini all’aereo pochi minuti prima del verificarsi dell’incidente, pur non essendo stati loro ad abbattere l’aereo».

Ore 17.57: «Non appena il B777 della Malaysian Airlines è scomparso, le autorità militari di Kiev ci hanno informato che l’aereo era stato abbattuto. Come facevano a saperlo?».

Ore 19.14: «Tutto è stato registrato dal radar. Per quelli che non ci credono, l’aereo è stato abbattuto da Kiev; lo sappiamo noi (del controllo aereo) e lo sanno quelli del controllo aereo militare».

Ore 19.15: «Il ministero dell’Interno sapeva che c’erano dei caccia nell’aerea, ma quello della Difesa non lo sapeva».

Ore 19.31: «I militari confermano che la responsabilità è dell’Ucraina, ma non si sa da chi sia venuto l’ordine».

Subito dopo le rivelazioni di Parry l’ambasciata ucraina a Kiev si è affrettata a smentire. Come il ministero della Difesa ucraino aveva negato la presenza di jet in volo nei pressi del Boeing malese.

Un pezzo di lamiera della fusoliera dell'Mh17. Come si vede chiaramente, la lamiera è letteralmente bucherellata. Secondo gli esperti, si tratta di fori causati da proiettili calibro 30, in dotazione ai caccia ucraini.
Un pezzo di lamiera della fusoliera dell’Mh17. Come si vede chiaramente, la lamiera è letteralmente bucherellata. Secondo gli esperti, si tratta di fori causati da proiettili calibro 30, in dotazione ai caccia ucraini.

Il giorno successivo all’articolo del giornalista dell’Ap, il giornale malese “New Straits Times” ha intervistato due esperti. Questi hanno sostenuto che dalle fotografie del relitto (in particolare della fusoliera) «emerge chiaramente la presenza di fori, frutto di colpi di cannoncino da parte di un caccia».

Parry ha anche pubblicato un secondo articolo, in cui ha intervistato un certo Michael Bociurkiw, un canadese di origini ucraine che lavora come investigatore per l’Osce (l’Organizzazione per la sicurezza e la cooperazione in Europa). Bociurkiw è stato il primo ad arrivare sulla scena del disastro («i resti dell’aereo erano ancora fumanti»). Ha raccontato l’investigatore dell’Osce: «C’erano due o tre pezzi di fusoliera che erano stati chiaramente bucherellati dal fuoco di un cannoncino, di quelli montati sui caccia».

Parry ha scritto: «La testimonianza di Bociurkiw è fondamentale, perché è vergine dalla propaganda e non è frutto di influenze esterne. Indipendentemente da quello che diranno le inchieste russe, ucraine, olandesi, della Nato o di chiunque altro, lui è arrivato tra le lamiere fumanti per primo, e ha visto quei buchi, di quel genere che investigatori come lui conoscono bene».

“New Straits Times” ha anche intervistato un ex pilota della Lufthansa (Peter Haisenko): «Le foto sono chiarissime. Si vedono sui pezzi di lamiera colpiti si vedono sia fori d’entrata che di uscita. E si tratta di pezzi di lamiera posti sui due lati dell’aereo. Chi ha sparato non poteva stare contemporaneamente da entrambi i lati dell’aereo. Il Boeing è stato abbattuto da proiettili da trenta millimetri. Le mie deduzioni non possono essere che queste: prima l’aereo è stato colpito da un missile, poi un primo caccia ha sparato contro la fusoliera; infine, un secondo caccia ha fatto fuoco contro la cabina di pilotaggio. Di certo, l’aereo non è stato abbattuto da un missile terra-aria», come sostengono il governo di Kiev e la Casa Bianca.

Un ex ingegnere dell’aviazione statunitense e della Boeing (Raymond Blohm) ha redatto una sua personale perizia: «Con un sistema di mira consono, un Su-25 non deve essere veloce quanto un Boeing 777 in velocità di crociera. Deve solo raggiungere una buona posizione di lancio di un missile. Dato che il 777 non stava facendo manovra, era semplice calcolare in anticipo quando mettersi in una determinata posizione nel cielo sotto il 777. Da lì è il missile ad avere la velocità e la possibilità di raggiungere l’altitudine necessaria a colpire il 777 (l’R-60 è un missile idoneo). Dopo che il missile ha messo fuori uso un motore, sia la velocità sia l’altitudine massima del Boeing sono ampiamente alla portata delle possibilità di velocità ed altitudine di un Su-25. A quel punto l’Su-25 può mostrare la potenza di fuoco dei suoi cannoni».

I corpi di due passeggeri tra le lamiere dell'aereo abbattuto.
I corpi di due passeggeri tra le lamiere dell’aereo abbattuto.

Il Boeing 777-200ER della Malaysia Airlines, era decollato dall’Aeroporto di Amsterdam-Schiphol a mezzogiorno e diciassette del 17 luglio. Nome in codice MH17. Sarebbe dovuto atterrare alle sei e dieci di mattina a Kuala Lumpur. A bordo centottantanove olandesi, quarantaquattro malesi, ventisette australiani, dodici indonesiani, nove britannici, quattro tedeschi, quattro belgi, tre filippini, un canadese, un neozelandese. Duecentottantatré passeggeri e quindici membri di equipaggio. C’era chi andava in Malesia in vacanza, c’era chi tornava a casa, ma anche chi era diretto in Australia per la ventesima conferenza internazionale sull’Aids, tra cui uno dei ricercatori pionieri della lotta all’Hiv: Joep Lange.

L’aereo viaggiava a novecento chilometri orari sulla rotta abituale, sorvolando Varsavia e Kiev, per dirigersi poi verso la Crimea e il Mar Nero. Aveva fatto così il giorno prima, e quello prima ancora. Il Boeing doveva evitare accuratamente il sorvolo dell’Ucraina orientale, dov’è in corso la guerra civile. Nonostante la zona di guerra fosse stata dichiarata sicura dall’organismo che regola per le Nazioni Unite l’aviazione civile (Icao), come ha voluto puntualizzare la Malaysian Airlines.

Intorno all’una, su disposizione dei controllori di volo ucraini di Kiev e di Dnepropetrovsk, l’MH17 ha deviato verso nord di duecento chilometri, finendo per sorvolare proprio l’area del Donbass. Del perché di una simile variazione di percorso nessuna autorità ha ancora fornito una risposta. Il ministero dell’Interno ucraino ha vietato la pubblicazione delle registrazioni delle comunicazioni intercorse tra il controllo del traffico aereo e il Boeing. Il servizio segreto ucraino (Sbu) le ha confiscate.

Un’ora e cinque minuti dopo (le 15.05 in Ucraina) il segnale inviato dal trasponder a bordo dell’aereo è sparito dai radar. Altri dieci minuti e su Twitter è apparso il seguente comunicato: «La Malaysian Airlines ha perso i contatti con l’MH17 da Amsterdam. L’ultima posizione conosciuta era sopra lo spazio aereo ucraino. Seguiranno maggiori dettagli». Quando il Boeing è stato abbattuto si trovava a trenta chilometri dal Tamak waypoint, a circa cinquanta chilometri dal confine russo-ucraino (47°51′24″N 39°13′06″E). Undici chilometri più in basso i villaggi di Shaktarsk, Torez e Grabovo, nella provincia di Donetsk. Territorio sotto il controllo delle milizie separatiste.

21 agosto 2014

AddThis Social Bookmark Button
Ultimo aggiornamento Domenica 24 Agosto 2014 13:51

Buycott: una app per il consumo critico e per contrastare Israele

E-mail Stampa PDF
Valutazione attuale: / 2
ScarsoOttimo 

alttratto da http://www.infoaut.org

La lotta per la Palestina e contro l'invasione sionista di Gaza si arricchisce di un nuovo avamposto sul terreno già piuttosto affollato del web. Su cui, a detta di molti osservatori, Israele sta perdendo non pochi colpi e inanellando insuccessi senza precedenti, nonostante la ben nota potenza di fuoco “virtuale” di profili social come @IdfSpokeperson su Twitter e Israeli Defence Forces su Facebook che, ricalcando lo stesso copione usato durante l'Operazione Piombo Fuso, tentano di neutralizzare la narrazione su Margine Protettivo in termini di lotta chirurgica contro il terrorismo e per la sopravvivenza dello stato di Israele.

Una bufala palese nonostante le vistose mistificazioni di governi e media mainstream, visto che l'occupazione del suolo palestinese dura da oramai 67 anni, mentre la presunta “autodifesa” ad oggi segna il più alto numero di vittime degli ultimi anni (quasi 2000 in un mese circa di raid aerei e terrestri, di cui almeno un quarto bambini) e la sistematica devastazione di infrastrutture civili, mentre i morti israeliani sono perlopiù soldati impegnati nelle operazioni militari sulla Striscia. La capillarità di hashtag come #GazaUnderAttack e #StopBombingGaza ha infatti mostrato al mondo le brutali conseguenze dell'attacco israeliano, trasformando i social network in un Vietnam virtuale per l'IDF, i suoi sostenitori e i media rei di proporre una narrazione distorta di Protective Edge, che si ritrovano subissati ad ogni post o tweet da migliaia di commenti negativi e testimonianze in grado di smentire la propaganda in tempo reale.

Ad ogni modo, dopo Facebook, Twitter e le diverse #OpIsrael sferrate da Anonymous contro i siti istituzionali e militari di Israele, nell'era dello smartphone, non poteva mancare una app ad hoc per facilitare il boicottaggio nel momento in cui si ha il carrello della spesa in mano, e non solo a colpi di hasthag e post condivisi. In questo caso si tratta di Buycott, app disponibile in free download sia per i market Android che per i supporters della mela mangiucchiata. Forte della nomination ad applicazione della settimana da parte della rivista Forbes, Buycott ha goduto di un nuovo rimbalzo di popolarità dopo il suo primo utilizzo diventato famoso a livello globale, ossia nel 2011 contro il SOPA-PIPA Act sulla “pirateria online”, tacciato di voler drasticamente restringere le libertà digitali. In quel caso, Buycott aiutò a tracciare le aziende che avessero fatto azioni di lobbying o finanziato i deputati firmatari della proposta di legge. Nel caso di Israele, aiuta l'utente ad evitare prodotti di compagnie inserite a vario titolo nella lista di boicottaggio come sostenitrici dello stato sionista, anche qualora non rechino il numero 729 (ossia il prefisso di Israele e dei suoi insediamenti) sul codice a barre.

Ovviamente, l'idea di fare pressione su Israele colpendo i suoi interessi economici dal basso è tutt'altro che nuova. La piattaforma BDS (ossia Boycott, Disinvestment and Sanctions) viene formalizzata a livello internazionale ormai nel 2007 da parte di vari gruppi a sostegno della Palestina, ma acquisisce maggiore popolarità in concomitanza della famigerata operazione Piombo Fuso nel 2008. L'intento è quello di sensibilizzare i consumatori a sanzionare nella vita quotidiana Israele e i suoi coloni, vista e considerata la palese indisponibilità di governi ed organismi sovranazionali ad applicare sanzioni o qualsivoglia tipo di embargo nei confronti del governo israeliano. (Esiste inoltre una branca della campagna BDS che sostiene il boicottaggio delle istituzioni accademiche e culturali sioniste, ad esempio spingendo a contestare sui propri territori la presenza di artisti e docenti universitari che abbiano espresso il proprio appoggio all'apartheid palestinese.)

Sono infatti decine le corporations che sono inserite nella black list di BDS per il fatto di detenere accordi commerciali o impianti industriali in Israele o nei territori occupati della Striscia e della Cisgiordania, se non per aver espresso esplicito supporto all'operato dei governi israeliani: dalla Garnier (salita ad esempio in questi giorni ai dubbi onori delle cronache per aver inviato migliaia di prodotti “per farsi belle anche in tempo di guerra” alle soldatesse dell'IDF) alla McDonald's, passando per Coca Cola, Hogan, Intel e le catene di grande distribuzione Mark's & Spencer's e Sainsbury.

Il principio alla base del funzionamento di Buycott è semplice quanto efficace: aiutare l'utente a capire in tempo reale sul proprio smartphone collegato ad internet se i prodotti che ha in casa o si accinge a comprare supportano o contrastano le campagne che sta sostenendo. La lettura del codice a barre consente infatti di ricostruire la provenienza geografica del prodotto, nonché l'albero genealogico della casa madre, e di ottenere informazioni sulle azioni dell'azienda in merito alle campagne cui si è deciso di aderire tramite il tasto “Join”. L'app, inoltre, prevede altre due funzioni piuttosto semplici quanto importanti per incrementare l'attivismo degli utenti: la prima è consentire agli stessi di aggiornare il database con nuovi prodotti sulla scorta di informazioni inedite o di dati pre-esistenti sulla casa madre cui afferiscono. Ancora più importante, Buycott consente di creare in pochi clic le proprie campagne basate su diversi filoni tematici, che spaziano da “Animal Welfare” ad “Immigration”, passando per “Labour Rights” e “LGBTQ”, e di invitare nuovi amici a partecipare e a supportarle grazie all'integrazione con i principali social network (primo fra tutti, ovviamente, Facebook). Il tutto con un'interfaccia piuttosto semplice ma accattivante, che favorisce l'uso dall'applicazione anche da parte di utenti che abbiano una limitata o inesistente familiarità con QR Code, scansione dei bar code e più in generale con le campagne di boicottaggio sui social network.

Ovviamente, il funzionamento della app e la sua natura sostanzialmente open source per quanto riguarda i contenuti possono favorire usi piuttosto ambivalenti da parte di utenti non proprio cristallini, se non esplicite contro-campagne dal profilo tutt'altro che etico. Nelle ultime ore si è infatti assistito alla nascita di alcuni gruppi in supporto di Israele e contro le compagnie palestinesi o pro-Palestina, per quanto di grandezza nell'ordine di un centesimo rispetto al gruppo di boicottaggio più nutrito, “Long live Palestine Boycott Israel”, che nella sua descrizione invita a replicare l'azione di boicottaggio di lungo periodo sferrata contro i prodotti sudafricani ai tempi dell'apartheid. E questa richiesta sembra essere caduta tutt'altro che nel vuoto: il gruppo annovera ad oggi oltre 260,000 utenti ed una lista in continuo aggiornamento contenente decine di aziende, con un trend di crescita di circa 10,000 utenti a giornata dalla pubblicazione dell'articolo su Forbes. Uno dei neonati gruppi più nutriti a sostegno di Israele e delle sue colonie, invece, annovera circa 2,000 utenti, oltre ad un numero di prodotti piuttosto limitati e un favore altrettanto scarso degli utenti, a giudicare dai commenti sul wall pubblico.

Benché dunque le bacheche dei suddetti gruppi siano state finora bombardate di slogan e messaggi a favore di Gaza e contro la propaganda sionista, è facile prevedere che, in merito a questa ed altre campagne, i fautori dell'anti-boicottaggio, le corporations ed entità lobbiste potrebbero servirsi in un futuro prossimo della natura aperta e partecipativa della app per trasformarla in un ulteriore terreno di conquista per operazioni di pink, white e qualsivoglia colore washing delle proprie azioni più stigmatizzate a livello di audience e consumatori.

Ma per il momento, l'ampiezza globale del sostegno alla causa palestinese anzitutto nelle strade (e non solo dietro schermi e tastiere) rende uno strumento come Buycott un supporto potenzialmente virale e a portata di tasca per contribuire a colpire gli interessi economici di Israele, nonché una risorsa interessante per rafforzare campagne di boicottaggio e pressione più glocal, come ad esempio quelle contro lo sfruttamento nel mondo della logistica da parte di “mostri sacri” dell'industria come Ikea e Granarolo.

@PoliceOnMyBack

12 agosto 2014

AddThis Social Bookmark Button
Ultimo aggiornamento Martedì 19 Agosto 2014 21:02

Snowden, ecco come Londra manipola i social network

E-mail Stampa PDF
Valutazione attuale: / 2
ScarsoOttimo 

L’informatore del Datagate, rifugiato a Mosca, rivela i programmi utilizzati per manipolare sondaggi on line e controllare i contenuti del web

di Checchino Antonini - tratto da http://popoffquotidiano.it

gchq-spying-internet-tools.si

L’agenzia di intelligence britannica manipola statistiche e sondaggi on-line, invia messaggi di spam e monitora i contenuti dei social media. Nuovi documenti fatti trapelare da Edward Snowden rivelano i programmi informatici utilizzati dalle barbe finte di sua maestà britannica.

Snowden è l’ex tecnico della Cia e fino al giugno 2013 collaboratore della Booz Allen Hamilton (azienda di tecnologia informatica consulente della NSA, la National Security Agency). Snowdwn è noto per il Datagate, le rivelazioni di dettagli di diversi programmi segreti di sorveglianza di massa dei governi statunitense e britannico. Come il programma di intercettazione telefonica tra Stati Uniti ed Unione europea riguardante i metadati delle comunicazioni, il PRISM, Tempora e programmi di sorveglianza Internet.

Gli strumenti rivelati di recente portale “First Look media” sono stati sviluppati dal gruppo di ricerca del Joint Intelligence vs Menace (JTRIG per il suo acronimo in inglese), appartenente alla sede Comunicazioni del Governo (GCHQ). Il documento, intitolato “Strumenti JTRIG e tecniche”, fornisce un quadro più completo dell’entità delle operazioni di intelligence. Questi strumenti, per esempio, forniscono alle spie di Cheltenham (sede dell’ GCHQ) la possibilità di monitorare attivamente e in tempo reale le chiamate Skype e messaggi, sollevando le stesse vecchie domande circa l’affidabilità di crittografia di Skype o se Microsoft collaborerà con le agenzie di intelligence.
Tra i programmi utilizzati dalla JTRIG: ‘Underpass’ per cambiare i risultati delle indagini; ‘Badger’, che assicura l’invio di email di massa per sostenere la campagna per le operazioni di informazione e ‘Warparth’ che permette l’invio di massa di messaggi SMS per sostenere la campagna di informazione per le operazioni; ‘Silverlord’ che altera i siti web che memorizzano i video “estremisti” rilevando l’obiettivo specifico ed eliminandolo; ‘Spring bishop’ per aiutare a trovare le foto private su Facebook; ‘Angre Pirate’ che disabilita il conto di un target sul vostro computer; ‘Gateway’ per aumentare artificialmente il traffico verso un sito web, mentre ‘Slipstream’ serve per aumentare il numero di visite al sito web; ‘Changeling’ che permette di forgiare qualsiasi indirizzo di posta elettronica e inviare un messaggio sotto questa identità; ‘Imperial Barge’ per collegare due gol in una telefonata. Le rivelazioni coincidono con la discussione in Parlamento del Regno Unito di una legislazione d’emergenza per facilitare il lavoro dei servizi di sicurezza, obbligando le compagnie telefoniche e memorizzare i dati degli utenti Internet per un anno.

Informare il pubblico su ciò che viene fatto in loro nome e quello che è fatto contro di loro: questo l’intento programmatico del tecnico poco più che trentenne grazie al quale abbiamo la certezza (condivisa da Matthew M. Aid, uno storico di intelligence di Washington) che i sospetti di lunga data che la sorveglianza della NSA negli Stati Uniti sia più invasiva di quanto pensavamo siano più che fondati.

Il 14 giugno 2013 i procuratori federali degli Stati Uniti hanno presentato a Snowden una denuncia, resa pubblica il 21 giugno, con accuse di furto di proprietà del governo, comunicazione non autorizzata di informazioni della difesa nazionale e comunicazione volontaria di informazioni segrete con una persona non autorizzata. Dopo varie vicissitudini Snowden è riuscito ad ottenere, il primo agosto 2013, un asilo politico nella Russia di Putin sebbene non ne sia uno strenuo sostenitore così come ha più volte esternato i suoi dubbi sul governo “comunista” cinese. Tre giorni fa Snowden ha ottenuto un nuovo permesso di soggiorno che ha una validità di tre anni.

La notizia, riportata da Russia Today, arriva da Anatoly Kucherena, legale di Snowden che ha chiarito che il whistleblower (l’informatore) dello scandalo Datagate non ha fatto richiesta di asilo politico, e che potrà viaggiare liberamente all’interno del Paese e all’estero, a patto che non rimanga fuori dalla Russia per più di tre mesi consecutivi (pena la revoca del permesso). Tra gli obiettivi di Snowden, la cui sicurezza è affidata a un’agenzia privata, ci potrebbe essere anche l’ottenimento della cittadinanza russa (tra 5 anni avrà tutti i requisiti per presentare una richiesta formale).

11 agosto 2014

AddThis Social Bookmark Button
Ultimo aggiornamento Martedì 19 Agosto 2014 21:02

Svendere acqua, luce e gas: ecco perché la riforma del titolo V della Costituzione. Il video shock

E-mail Stampa PDF
Valutazione attuale: / 37
ScarsoOttimo 

costituzione italiana strutturaEcco il video shock mandato in onda dal programma di LA7 "La Gabbia" che svela perché Renzi stia cercando di fare in fretta e furia la riforma del titolo V della Costituzione.

https://www.youtube.com/watch?v=o0M1P1ma16c

In poche parole, siccome la (s)vendita delle quote statali di Eni, Enel e Finmeccanica farebbero racimolare solo 12 miliardi di euro, il governo e i tecnici dei ministeri hanno individuato nelle utilities, cioè le società di proprietà di comuni e regioni che gestiscono beni comuni e vitali come acqua, luce e gas, come la vera miniera d'oro da vendere ai privati per fare cassa. Con la riforma del Titolo V della Costituzione in poche parole lo Stato scipperebbe i territori della gestione di questi beni da poter poi vendere. Tutto questo sarà fatto da un governo illegittimo formato da persone non elette,  grazie a  Napolitano.

Guardare questo video di appena 3 minuti e mezzo è un dovere di ogni cittadino.

Redazione - 10 agosto 2014

AddThis Social Bookmark Button
Ultimo aggiornamento Domenica 10 Agosto 2014 17:57

Pagina 1 di 108