Tutorial: Anonimato Online

Credete che Firefox, Chrome o Safari (spero non stiate usando Explorer…) siano realmente “privati” quando si usano le funzioni incognito, private browsing e simili?

Falso. Basta un veloce giro su alcuni test, ad esempio ip-check.info [JonDonym IP Check] e potrete constatare di persona quanto sia enorme la mole di dati che permette di identificare, quasi univocamente, la vostra presenza, si parte da dati semplici come i maledetti cookies passando per qualii plugin siano abilitati, la risoluzione dello schermo, i font installati e persino la tab history. Provate a fare questo test con i vostri browser, prima in modalità normale e poi con le funzioni di anonimizzazione del browser. Le conclusioni le lascio a voi.

Interessante anche notare quanto sia ormai localizzata l’informazione del vostro indirizzo ip, qualche volta arriva persino ad identificare la via precisa da dove vi state collegando. Provate pure http://wtfismyip.com/ [What The Fuck is my IP].

Poi ci sono i provider. A meno che il traffico non sia criptato, e spesso non lo è, loro possono vedere per filo e per segno tutto quello che gira per la vostra utenza. In Italia il data retention è normato e gli ISP sono tenuti a tracciare tutte le attività online. Che siti guardiamo, a chi scriviamo, qualsiasi cosa. Siamo anche tra i primi ad aver firmato per l’ACTA [Wikipedia]. Non c’è da soprendersi vista la forza (e gli interessi correlati di chi ci governa) che ha la SIAE da noi.

Non c’è molto da aggiungere poi quando si tratta di governi stranieri, Snowden, Wikileaks, Anonymous e altre fonti hanno già scoperto molto ed è palese che c’è molto altro.

Quindi, visto che nessun ente preposto a questo compito è in grado e forse nemmeno realmente interessato a proteggere il nostro privato tocca fare da soli.

Tutti i suggerimenti riguarderanno Mozilla Firefox ma presumo che chi usa Chromium (o Chrome, forse) non avrà grossi problemi a seguire i consigli. Non conosco Opera e su Explorer non voglio sprecare nemmeno un byte (tantomeno sul sistema operativo di Redmond).

Quindi, si parte. Continue reading Tutorial: Anonimato Online

Megaupload e DataGate…così simili

Megaupload: azienda non americana che ha violato la legge americana, sappiamo tutti come andrà a finire.

NSA: azienda (?) americana che ha violato la legge di molti paesi del mondo, sappiamo tutti come andrà a continuare.

Ho aspettato tutto il 2013 ma pensavo che ci sarebbe stata più indignazione a seguito delle rivelazioni di Snowden, invece hanno quasi tutti fatto spallucce e, molto probabilmente, aperto negoziati per scambiare dati.

Nemmeno ascoltare direttamente il cellulare di altri capi di stato ha sollevato scalpore quando invece la storia ci insegna che ci sono state guerre iniziate per molto meno, provate solo a pensare se invece di essere Ob(s)ama ad intercettare la Merkel fosse stato il reciproco, oppure qualcosa tipo che ogni BMW/Mercedes/Audi venduta ai panzoni-armati mandasse alla casa madre, in Germania, dati sull’utilizzo delle vetture. Sarebbe stato un autentico pandemonio, invece, una telefonatina con qualche parolaccia ma poi finisce sempre a vino e tarallucci, ad esempio. [Wikipedia]

E da noi? Già me la vedo la NSA da noi. Al massimo avrebbero potuto sentire membri del governo organizzarsi la serata con un paio di amici ottuagenari e qualche mignotta, dirigenti e calciatori che combinavano i risultati, clericali che si mandano i link a video hot via ICQ. Il problema più grave è che pochi al potere capiscono, o almeno si interessano, di questi temi, c’è da considerarsi fortunati se sanno usare l’email, specie al reparto usati, pardon, la sala egizia, il contenitore di ectoplasmi dei ghostbusters, no, non era nemmeno così, insomma, il reparto geriatrico o come cavolo si chiama, ah ecco, il senato.

Note for NSA, keywords follow, SIGINT not necessary: Osama, Islam, UBS, Megaupload, Snowden, Anonymous, Silk Road, Credit Suisse, Assange, SIGINT, Petrobras, XKeyscore.

Mondo Nuovo

Dunque ci siamo arrivati, un pezzetto di realtà prevista da Huxley è arrivata.

Geo Listening, ovvero come monitorare se i vostri figli, o chi vi pare, sia triste, depresso, inappropriato o chissà che altro. Probabilmente seguirà una somministrazione di soma per chi non segue le regole dei benpensanti.

E se in futuro un’azienda decidesse di monitorare i dipendenti? Uno stato i cittadini?

Consiglio una buona lettura a quanto riportato da Ars Technica.

Printing a gun? You bad muthafucka!

Ora le stampanti sorveglieranno quello che volete stampare. Da Punto Informatico.

Nel Vaticano sorveglieranno se qualcuno cerca di stampare un bambino?

Le vostre matite perderanno la punta se capiscono che state per cavare gli occhi a qualcuno?

I coltelli diventeranno righelli quando capiranno che stanno per infilzare qualcuno o per tagliarvi mentre preparate la cena?

Viviamo in pieno delirio di controllo.

Forse sarebbe più facile smettere di produrre rivoltelle no? Forse no.

PRISM, che meraviglia

Il mondo è sotto shock, ha scoperto PRISM. Incredibile vero?

Incredibile è che chiunque facesse suonare i campanelli d’allarme anni fa veniva bollato come “complottista”, con “manie di persecuzione”, “pensa te se si metteranno a spiare gente come noi”.

Incredibile è che tutti credono riguardi solo il paese dei puritani timorosi in perenne fuga dal re cattivo, anche la nostra (carissima) UE ha un discreto peso nella faccenda. Ora ci spieranno anche i conti correnti, che bonifici fate, da chi comprate, quanto avete, quanto dimostrate e quanto dovrete avere.

Ma la cosa più incredibile è che la gente si sta abituando a non avere una vita privata.

Sapete che c’è, in un mondo dove nessuno legge un’EULA e accetta qualunque policy, che compra i prodotti che compra, che riversa tutta la vita su Facebook, Twitter, Instagram, Google e allegra compagnia, ma di che privacy vi lamentate?

PRISM non è che un aggregatore, i veri data entry siete voi.

I primi a non volere la privacy siete voi.

Google: Folete notizzie? Dofete pagare…ja?

Grande idea della Merkel(ona). Google vuole notizie? Allora google dovrà versare una parte dei profitti ottenuti dalla pubblicità con le notizie ai rispettivi giornalai.

Lasciamo perdere, per un attimo, che se i giornalai non vogliono le notizie su google basta usare il file robots.txt [Wikipedia], quello che mi piacerebbe vedere è Google fare spallucce e rispondere “non ti do i soldi, non ti prendo le news, ma non solo, non ti faccio nemmeno comparire nei risultati di ricerca.” Continue reading Google: Folete notizzie? Dofete pagare…ja?

Patents and Intellectual Property, Oracle vs Google

Oracle vs Google, capitolo finale.

Oracle accusa Google di aver infranto, consapevolmente, una serie di copyright relativi a Java, originariamente depositati da Sun Microsystems, ma che dal gennaio 2010 fanno parte della vastissima collezione personale di Oracle.

Continue reading Patents and Intellectual Property, Oracle vs Google

Strumenti potenti + ignoranza informatica

Come forse saprete, a seguito di denuncia di due politici nostrani, l’altro giorno vajont.info è stato oscurato con ordinanza del GIP di Belluno, già qui, sul fatto che due indaffaratissimi deputati abbiano tempo per stare dietro a cosa si scrive su di loro su un sito ci sarebbe da discutere, come ci sarebbe da discutere sul perché un sito che vuole essere informazione su una tragedia come quella del Vajont debba andare a perdere tempo con insulti a due inappuntabili deputati che magnaninamente ci stanno tirando fuori da una crisi senza precedenti, causata da chi non si sa.

Continue reading Strumenti potenti + ignoranza informatica

Non saprete mai…

Ormai il caso è scoppiato, la questione di CarrierIQ, un software “diagnostico”, utilizzato da alcuni carrier e produttori negli USA per tenere d’occhio i problemi dei clienti pare che in effetti acceda a dati ben più personali che non la semplice statistica di quali applicazioni consumino più batteria, che per quanto mi riguarda è già un dato che nessuno dovrebbe vedere sul mio telefono, le applicazioni che ci girano sono solo affari miei.

Un ricercatore, Trevor Eckhart, ha scoperto questo vero e proprio rootkit e ne ha dimostrato l’attività, lavora persino quando la connettività è limitata al wi-fi, e secondo Eckhart, ci sono persino in evidenza le password in chiaro di connessioni https, oltre all’immancabile keylogger.

Continue reading Non saprete mai…