","Shadow Brokers e NSA: un nuovo Wannacry in vista?","post",1496232102,[60,61,62,63],"http://radioblackout.org/tag/hacking/","http://radioblackout.org/tag/nsa/","http://radioblackout.org/tag/shadow-brokers/","http://radioblackout.org/tag/sicurezza-informatica/",[21,65,29,33],"NSA",{"tags":67},[68,70,72,74],{"matched_tokens":69,"snippet":21},[],{"matched_tokens":71,"snippet":65},[],{"matched_tokens":73,"snippet":29},[],{"matched_tokens":75,"snippet":78},[76,77],"sicurezza","informatica","\u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark>",[80],{"field":34,"indices":81,"matched_tokens":83,"snippets":85},[82],3,[84],[76,77],[78],1157451471441625000,{"best_field_score":88,"best_field_weight":89,"fields_matched":14,"num_tokens_dropped":46,"score":90,"tokens_matched":91,"typo_prefix_score":46},"2211897868544",13,"1157451471441625193",2,{"document":93,"highlight":111,"highlights":117,"text_match":121,"text_match_info":122},{"cat_link":94,"category":95,"comment_count":46,"id":96,"is_sticky":46,"permalink":97,"post_author":49,"post_content":98,"post_date":99,"post_excerpt":52,"post_id":96,"post_modified":100,"post_thumbnail":101,"post_thumbnail_html":102,"post_title":103,"post_type":57,"sort_by_date":104,"tag_links":105,"tags":108},[43],[45],"95930","http://radioblackout.org/2025/02/come-le-aziende-di-sicurezza-informatica-israeliane-collaborano-con-le-autorita-italiane-per-accedere-ai-dispositivi-mobili/","Allx inquirenti, si sa, piace spiare i telefoni, utilizzare questi dispositivi che portiamo sempre con noi come strumento per controllare spostamenti e comunicazioni, scritte e orali.\r\n\r\nAd oggi – come si legge nel blog NoCPR Torino – attraverso le intense partnership con paesi, come Israele, in grado di sviluppare sistemi di sorveglianza capaci di manomettere e accedere facilmente ai dispositivi mobili, l’accesso da parte delle polizie e dei governi ad informazioni riservate, dettagliate e sensibili può rivelarsi più pervasivo di quanto si possa immaginare. Il sistema spyware PARAGON ne è un esempio.\r\n\r\nGrazie a un report pubblicato di recente da Amnesty International è emerso che l'azienda israeliana Cellebrite vende i suoi pacchetti di tecnologie securitarie e repressive alla Polizia serba, perchè sono stati rinvenuti dei file omonimi provenienti da Cellebrite nei telefoni di giornalistx e attivistx. Gli stessi file sono stati trovati sui telefoni di 3 compagnx, senza che lo sblocco e la copia dei dati fossero mai state comunicate e senza alcuna convocazione del perito informatico della difesa, in seguito al dissequestro.\r\n\r\nAbbiamo chiesto a 2 compagnx dell'assemblea NoCPR di raccontarci ciò che hanno scoperto sull'uso di software di importazione israeliana ad uso repressivo in Italia.\r\n\r\n \r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/02/cellebrite.mp3\"][/audio]\r\n\r\n \r\n\r\nlink per chi volesse avere due informazioni tecniche: https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation","25 Febbraio 2025","2025-02-25 00:59:16","http://radioblackout.org/wp-content/uploads/2025/02/Progetto-senza-titolo-3-e1739231075369-768x307-1-200x110.png","\u003Cimg width=\"300\" height=\"120\" src=\"http://radioblackout.org/wp-content/uploads/2025/02/Progetto-senza-titolo-3-e1739231075369-768x307-1-300x120.png\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2025/02/Progetto-senza-titolo-3-e1739231075369-768x307-1-300x120.png 300w, http://radioblackout.org/wp-content/uploads/2025/02/Progetto-senza-titolo-3-e1739231075369-768x307-1.png 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","COME LE AZIENDE DI SICUREZZA INFORMATICA ISRAELIANE COLLABORANO CON LE AUTORITÁ ITALIANE PER ACCEDERE AI DISPOSITIVI MOBILI",1740445104,[106,107],"http://radioblackout.org/tag/israele/","http://radioblackout.org/tag/tecnologie/",[109,110],"Israele","tecnologie",{"post_title":112},{"matched_tokens":113,"snippet":116,"value":116},[114,115],"SICUREZZA","INFORMATICA","COME LE AZIENDE DI \u003Cmark>SICUREZZA\u003C/mark> \u003Cmark>INFORMATICA\u003C/mark> ISRAELIANE COLLABORANO CON LE AUTORITÁ ITALIANE PER ACCEDERE AI DISPOSITIVI MOBILI",[118],{"field":119,"matched_tokens":120,"snippet":116,"value":116},"post_title",[114,115],1157451471441100800,{"best_field_score":123,"best_field_weight":124,"fields_matched":14,"num_tokens_dropped":46,"score":125,"tokens_matched":91,"typo_prefix_score":46},"2211897868288",15,"1157451471441100921",{"document":127,"highlight":141,"highlights":149,"text_match":121,"text_match_info":155},{"cat_link":128,"category":129,"comment_count":46,"id":130,"is_sticky":46,"permalink":131,"post_author":49,"post_content":132,"post_date":133,"post_excerpt":52,"post_id":130,"post_modified":134,"post_thumbnail":135,"post_thumbnail_html":136,"post_title":137,"post_type":57,"sort_by_date":138,"tag_links":139,"tags":140},[43],[45],"35065","http://radioblackout.org/2016/04/la-nuovafaccia-di-whatsapp-e-il-marketing-della-sicurezza/","Il 5 aprile è apparsa una nota ufficiale sul blog di Whatsapp...l'applicazione di messaggistica con un miliardo di utenti è passata alla crittografia end-to-end, una tecnica che promette protezione dei contenuti rispetto all'intrusione di agenzie governative e non. Abbiamo sentito Federico per decostruire insieme questa nuova faccia di Whatsapp ( che appartiene a Facebook), che sembra un modo per farsi pubblicità e stare al passo col mercato secondo la linea di marketing, quella della sicurezza informatica, che al momento paga di più per i colossi dell'industria digitale.\r\n\r\nUnknown","11 Aprile 2016","2016-04-14 11:23:31","http://radioblackout.org/wp-content/uploads/2016/04/wha-200x110.jpeg","\u003Cimg width=\"300\" height=\"167\" src=\"http://radioblackout.org/wp-content/uploads/2016/04/wha-300x167.jpeg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2016/04/wha.jpeg 300w, http://radioblackout.org/wp-content/uploads/2016/04/wha-200x110.jpeg 200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","La \"nuova\"faccia di Whatsapp e il marketing della sicurezza",1460378375,[],[],{"post_content":142,"post_title":146},{"matched_tokens":143,"snippet":144,"value":145},[76,77],"linea di marketing, quella della \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark>, che al momento paga di","Il 5 aprile è apparsa una nota ufficiale sul blog di Whatsapp...l'applicazione di messaggistica con un miliardo di utenti è passata alla crittografia end-to-end, una tecnica che promette protezione dei contenuti rispetto all'intrusione di agenzie governative e non. Abbiamo sentito Federico per decostruire insieme questa nuova faccia di Whatsapp ( che appartiene a Facebook), che sembra un modo per farsi pubblicità e stare al passo col mercato secondo la linea di marketing, quella della \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark>, che al momento paga di più per i colossi dell'industria digitale.\r\n\r\nUnknown",{"matched_tokens":147,"snippet":148,"value":148},[76],"La \"nuova\"faccia di Whatsapp e il marketing della \u003Cmark>sicurezza\u003C/mark>",[150,153],{"field":151,"matched_tokens":152,"snippet":144,"value":145},"post_content",[76,77],{"field":119,"matched_tokens":154,"snippet":148,"value":148},[76],{"best_field_score":123,"best_field_weight":156,"fields_matched":91,"num_tokens_dropped":46,"score":157,"tokens_matched":91,"typo_prefix_score":46},14,"1157451471441100914",{"document":159,"highlight":173,"highlights":178,"text_match":121,"text_match_info":181},{"cat_link":160,"category":161,"comment_count":46,"id":162,"is_sticky":46,"permalink":163,"post_author":49,"post_content":164,"post_date":165,"post_excerpt":52,"post_id":162,"post_modified":166,"post_thumbnail":167,"post_thumbnail_html":168,"post_title":169,"post_type":57,"sort_by_date":170,"tag_links":171,"tags":172},[43],[45],"53129","http://radioblackout.org/2019/03/via-della-seta-made-in-italy-un-excursus-prima-del-memorandum/","Il Memorandum Italia-Cina sulla Via della Seta sta dominando il panorama politico italiano tra spinte pentastellate e frenate leghiste. Il tutto sotto l'occhio attento degli Stati Uniti pronto a colpire chiunque si mostri troppo ospitale con Xi Jinping e il suo entourage.\r\n\r\nInsieme a Simone Pieranni, fondatore del blog ChinaFiles e collaboratore de Il Manifesto, analizziamo le tappe che caratterizzano l'avanzamento della Repubblica Cinese nei vari paesi interessati nella Via della Seta.\r\n\r\nInstaurazione di zone a statuto speciale, concessioni esclusive e trappola del debito, nuove alleanze e rinegoziati. Da Trieste a Gibuti, dall'Algeria al Venezuela gli investimenti del Dragone non sembrano avere limiti di sorta, dalla sicurezza informatica alle telecomunicazioni, e vanno difesi sia economicamente che militarmente, in mare come a terra, con formazioni di agenzie di sicurezza cinesi (vere e proprie formazioni paramilitari) esportate nei paesi più instabili come in Africa o con l'apertura di nuove basi militari e navali.\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2019/03/cina-pieranni.mp3\"][/audio]","17 Marzo 2019","2019-03-17 18:30:46","http://radioblackout.org/wp-content/uploads/2019/03/Cina1-200x110.jpg","\u003Cimg width=\"300\" height=\"169\" src=\"http://radioblackout.org/wp-content/uploads/2019/03/Cina1-300x169.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2019/03/Cina1-300x169.jpg 300w, http://radioblackout.org/wp-content/uploads/2019/03/Cina1.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Via della Seta made in Italy - un excursus prima del memorandum",1552847446,[],[],{"post_content":174},{"matched_tokens":175,"snippet":176,"value":177},[76,77],"avere limiti di sorta, dalla \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark> alle telecomunicazioni, e vanno difesi","Il Memorandum Italia-Cina sulla Via della Seta sta dominando il panorama politico italiano tra spinte pentastellate e frenate leghiste. Il tutto sotto l'occhio attento degli Stati Uniti pronto a colpire chiunque si mostri troppo ospitale con Xi Jinping e il suo entourage.\r\n\r\nInsieme a Simone Pieranni, fondatore del blog ChinaFiles e collaboratore de Il Manifesto, analizziamo le tappe che caratterizzano l'avanzamento della Repubblica Cinese nei vari paesi interessati nella Via della Seta.\r\n\r\nInstaurazione di zone a statuto speciale, concessioni esclusive e trappola del debito, nuove alleanze e rinegoziati. Da Trieste a Gibuti, dall'Algeria al Venezuela gli investimenti del Dragone non sembrano avere limiti di sorta, dalla \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark> alle telecomunicazioni, e vanno difesi sia economicamente che militarmente, in mare come a terra, con formazioni di agenzie di \u003Cmark>sicurezza\u003C/mark> cinesi (vere e proprie formazioni paramilitari) esportate nei paesi più instabili come in Africa o con l'apertura di nuove basi militari e navali.\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2019/03/cina-pieranni.mp3\"][/audio]",[179],{"field":151,"matched_tokens":180,"snippet":176,"value":177},[76,77],{"best_field_score":123,"best_field_weight":156,"fields_matched":14,"num_tokens_dropped":46,"score":182,"tokens_matched":91,"typo_prefix_score":46},"1157451471441100913",{"document":184,"highlight":202,"highlights":207,"text_match":121,"text_match_info":210},{"cat_link":185,"category":186,"comment_count":46,"id":187,"is_sticky":46,"permalink":188,"post_author":49,"post_content":189,"post_date":190,"post_excerpt":52,"post_id":187,"post_modified":191,"post_thumbnail":192,"post_thumbnail_html":193,"post_title":194,"post_type":57,"sort_by_date":195,"tag_links":196,"tags":201},[43],[45],"34267","http://radioblackout.org/2016/03/cryptolocker-i-sequestratori-di-dati/","Cryptolocker è un trojan, un virus informatico che colpisce soprattutto i sistemi proprietari. Comparso per la prima volta alla fine del 2013, di recente si è nuovamente manifestato su ampia scala.\r\nQuesto virus è una forma di ramsonware infettante i sistemi windows. Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano all'utente di pagare per sbloccare il sistema, altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro.\r\nCryptolocker cripta i dati di chi ne è colpito, richiedendo un pagamento per la decriptazione. Secondo Symantec circa il 3% di chi è colpito dal malware decide di pagare. Pagare non da tuttavia garanzie di poter riaprire i file con i propri dati. Alcuni dicono di aver pagato ma di non aver rivisto i propri file decifrati.\r\n\r\nChe vi sia chi sequestra dati per chiedere un riscatto dimostra la crescente importanza assunta dalla nostra biblioteca informatica. Per non perderla c'é chi è disposto a pagare.\r\nL'amministrazione pubblica ha pagato cifre ingentissime per recuperare dati sequestrati da cryptolocker. Un segnale evidente che, nonostante la retorica sull'informatizzazione dei servizi profusa a piene mani dal governo Renzi, in realtà viene fatto ben poco per tenere al sicuro questi dati.\r\n\r\nNe abbiamo parlato con Federico, redattore di radio Blackout ed esperto di informatica, sicurezza del web, temi sui quali ha dato vita alla trasmissione “il bit c'é o non c'é”.\r\n\r\nE' stata un'occasione per sottolineare l'importanza di usare bene la tecnologia, imparando a difendersi dagli attacchi e mettendo al sicuro i nostri dati. In agguato ci sono rapitori per lucro ma anche trojan di Stato.\r\n\r\nAscolta la diretta:\r\n\r\n2016-03-01-federico-cryptolocker","1 Marzo 2016","2016-03-01 19:20:49","http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-200x110.jpg","\u003Cimg width=\"300\" height=\"133\" src=\"http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-300x133.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-300x133.jpg 300w, http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-768x341.jpg 768w, http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-100x44.jpg 100w, http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker.jpg 890w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Cryptolocker. I sequestratori di dati",1456846545,[197,198,199,200],"http://radioblackout.org/tag/cryptolocker/","http://radioblackout.org/tag/ramsomwere/","http://radioblackout.org/tag/ricatto/","http://radioblackout.org/tag/web/",[27,23,19,15],{"post_content":203},{"matched_tokens":204,"snippet":205,"value":206},[77,76],"radio Blackout ed esperto di \u003Cmark>informatica\u003C/mark>, \u003Cmark>sicurezza\u003C/mark> del web, temi sui quali","Cryptolocker è un trojan, un virus informatico che colpisce soprattutto i sistemi proprietari. Comparso per la prima volta alla fine del 2013, di recente si è nuovamente manifestato su ampia scala.\r\nQuesto virus è una forma di ramsonware infettante i sistemi windows. Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano all'utente di pagare per sbloccare il sistema, altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro.\r\nCryptolocker cripta i dati di chi ne è colpito, richiedendo un pagamento per la decriptazione. Secondo Symantec circa il 3% di chi è colpito dal malware decide di pagare. Pagare non da tuttavia garanzie di poter riaprire i file con i propri dati. Alcuni dicono di aver pagato ma di non aver rivisto i propri file decifrati.\r\n\r\nChe vi sia chi sequestra dati per chiedere un riscatto dimostra la crescente importanza assunta dalla nostra biblioteca \u003Cmark>informatica\u003C/mark>. Per non perderla c'é chi è disposto a pagare.\r\nL'amministrazione pubblica ha pagato cifre ingentissime per recuperare dati sequestrati da cryptolocker. Un segnale evidente che, nonostante la retorica sull'informatizzazione dei servizi profusa a piene mani dal governo Renzi, in realtà viene fatto ben poco per tenere al sicuro questi dati.\r\n\r\nNe abbiamo parlato con Federico, redattore di radio Blackout ed esperto di \u003Cmark>informatica\u003C/mark>, \u003Cmark>sicurezza\u003C/mark> del web, temi sui quali ha dato vita alla trasmissione “il bit c'é o non c'é”.\r\n\r\nE' stata un'occasione per sottolineare l'importanza di usare bene la tecnologia, imparando a difendersi dagli attacchi e mettendo al sicuro i nostri dati. In agguato ci sono rapitori per lucro ma anche trojan di Stato.\r\n\r\nAscolta la diretta:\r\n\r\n2016-03-01-federico-cryptolocker",[208],{"field":151,"matched_tokens":209,"snippet":205,"value":206},[77,76],{"best_field_score":123,"best_field_weight":156,"fields_matched":14,"num_tokens_dropped":46,"score":182,"tokens_matched":91,"typo_prefix_score":46},{"document":212,"highlight":232,"highlights":237,"text_match":121,"text_match_info":240},{"cat_link":213,"category":214,"comment_count":46,"id":215,"is_sticky":46,"permalink":216,"post_author":49,"post_content":217,"post_date":218,"post_excerpt":52,"post_id":215,"post_modified":219,"post_thumbnail":220,"post_thumbnail_html":221,"post_title":222,"post_type":57,"sort_by_date":223,"tag_links":224,"tags":229},[43],[45],"33815","http://radioblackout.org/2016/02/sorveglianza-di-massa-eccellenza-italiana-tra-trojan-di-stato-e-business-anti-terrorista/","È soltanto dopo numerose proteste che il governo aveva deciso di stralciare dal decreto anti-terrorismo l'autorizzazione a installare programmi spia nei terminali durante le indagini di polizia (i cosiddetti trojan). Una norma a dir poco controversa che è rispuntata qualche giorno fa sotto forma di disegno di legge proposto dalla deputata del Pd, Maria Gaetano Greco. \r\n\r\nDi soppiatto si cerca quindi di far rientrare dalla finestra uno strumento che donerebbe dei poteri spropositati agli investigatori e aprirebbe la porta a numerosi abusi. In effetti i trojan possono prendere il controllo di pc, tablet e smartphone non solo per attivare registrazioni e telecamere, copiare file o bucare conversazioni criptate ma anche per manipolare i dati del computer e inserire, ad esempio, prove false nell'ambito di un'indagine. Uno strumento di dubbia legittimità giuridica, contro cui si sono pronunciati i maggiori esperti di sicurezza informatica come Bruce Schneier e che in Italia troverebbe un'applicazione assolutamente indiscriminata. Avranno diritto al loro cavallo di troia non soltanto gli appartenenti a clan mafiosi o alla fumosa categoria dei \"terroristi\" ma chiunque sia intercettato dalle forze dell'ordine per le ragioni più diverse, comprese la semplice diffamazione.\r\n\r\nProprio l'Italia ospita una vera e propria industria delle sorveglianza che opera nella più totale opacità, offrendo senza tanti problemi i propri servizi ai dittatori di mezzo mondo, spesse volte per reprimere il dissenso all'interno dei rispettivi stati. L'estate scorsa la società italiana di sicurezza informatica Hacking team era stata a sua volta hackerata e le mail della compagnia, rese pubbliche, avevano rivelato numerosi legami con capi di stato ben poco democratici.\r\n\r\nSe l'introduzione di nuove misure di sorveglianza di massa sembra una tendenza generale nel contesto dell'isteria anti-terrorismo, in tanti paesi Europei l'introduzione di misure liberticide è almeno accompagnata da forti critiche. In Italia, invece, il dibattito pubblico sta completando ignorando questi ennesimi inasprimenti legislativi che, se hanno già ampiamente dimostrato la propria inefficacia nel prevenire stragi e attentati, hanno già dato luogo a numerosi abusi.\r\n\r\nNe abbiamo parlato con Stefania Maurizi, collaboratrice de l'Espresso e autrice di numerose inchieste su cyber-sicurezza e diritti digitali:\r\n\r\nstefania maurizi_r","3 Febbraio 2016","2016-02-05 11:23:47","http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-200x110.jpg","\u003Cimg width=\"300\" height=\"188\" src=\"http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-300x188.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-300x188.jpg 300w, http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img.jpg 676w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Sorveglianza di massa: eccellenza italiana tra trojan di stato e business anti-terrorista",1454517226,[225,226,227,228],"http://radioblackout.org/tag/sorveglianza/","http://radioblackout.org/tag/surveillance/","http://radioblackout.org/tag/terrorismo/","http://radioblackout.org/tag/trojan/",[230,25,231,17],"sorveglianza","terrorismo",{"post_content":233},{"matched_tokens":234,"snippet":235,"value":236},[76,77],"pronunciati i maggiori esperti di \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark> come Bruce Schneier e che","È soltanto dopo numerose proteste che il governo aveva deciso di stralciare dal decreto anti-terrorismo l'autorizzazione a installare programmi spia nei terminali durante le indagini di polizia (i cosiddetti trojan). Una norma a dir poco controversa che è rispuntata qualche giorno fa sotto forma di disegno di legge proposto dalla deputata del Pd, Maria Gaetano Greco. \r\n\r\nDi soppiatto si cerca quindi di far rientrare dalla finestra uno strumento che donerebbe dei poteri spropositati agli investigatori e aprirebbe la porta a numerosi abusi. In effetti i trojan possono prendere il controllo di pc, tablet e smartphone non solo per attivare registrazioni e telecamere, copiare file o bucare conversazioni criptate ma anche per manipolare i dati del computer e inserire, ad esempio, prove false nell'ambito di un'indagine. Uno strumento di dubbia legittimità giuridica, contro cui si sono pronunciati i maggiori esperti di \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark> come Bruce Schneier e che in Italia troverebbe un'applicazione assolutamente indiscriminata. Avranno diritto al loro cavallo di troia non soltanto gli appartenenti a clan mafiosi o alla fumosa categoria dei \"terroristi\" ma chiunque sia intercettato dalle forze dell'ordine per le ragioni più diverse, comprese la semplice diffamazione.\r\n\r\nProprio l'Italia ospita una vera e propria industria delle sorveglianza che opera nella più totale opacità, offrendo senza tanti problemi i propri servizi ai dittatori di mezzo mondo, spesse volte per reprimere il dissenso all'interno dei rispettivi stati. L'estate scorsa la società italiana di \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark> Hacking team era stata a sua volta hackerata e le mail della compagnia, rese pubbliche, avevano rivelato numerosi legami con capi di stato ben poco democratici.\r\n\r\nSe l'introduzione di nuove misure di sorveglianza di massa sembra una tendenza generale nel contesto dell'isteria anti-terrorismo, in tanti paesi Europei l'introduzione di misure liberticide è almeno accompagnata da forti critiche. In Italia, invece, il dibattito pubblico sta completando ignorando questi ennesimi inasprimenti legislativi che, se hanno già ampiamente dimostrato la propria inefficacia nel prevenire stragi e attentati, hanno già dato luogo a numerosi abusi.\r\n\r\nNe abbiamo parlato con Stefania Maurizi, collaboratrice de l'Espresso e autrice di numerose inchieste su cyber-sicurezza e diritti digitali:\r\n\r\nstefania maurizi_r",[238],{"field":151,"matched_tokens":239,"snippet":235,"value":236},[76,77],{"best_field_score":123,"best_field_weight":156,"fields_matched":14,"num_tokens_dropped":46,"score":182,"tokens_matched":91,"typo_prefix_score":46},6646,{"collection_name":57,"first_q":33,"per_page":243,"q":33},6,{"facet_counts":245,"found":265,"hits":266,"out_of":366,"page":14,"request_params":367,"search_cutoff":35,"search_time_ms":368},[246,254],{"counts":247,"field_name":252,"sampled":35,"stats":253},[248,250],{"count":82,"highlighted":249,"value":249},"stakka stakka",{"count":14,"highlighted":251,"value":251},"anarres","podcastfilter",{"total_values":91},{"counts":255,"field_name":34,"sampled":35,"stats":264},[256,258,260,262],{"count":14,"highlighted":257,"value":257},"stakkastakka",{"count":14,"highlighted":259,"value":259},"carlo milani",{"count":14,"highlighted":261,"value":261},"pedagogia hacker",{"count":14,"highlighted":263,"value":263},"riconoscimento facciale",{"total_values":265},4,[267,294,316,340],{"document":268,"highlight":285,"highlights":290,"text_match":121,"text_match_info":293},{"comment_count":46,"id":269,"is_sticky":46,"permalink":270,"podcastfilter":271,"post_author":272,"post_content":273,"post_date":274,"post_excerpt":52,"post_id":269,"post_modified":275,"post_thumbnail":276,"post_title":277,"post_type":278,"sort_by_date":279,"tag_links":280,"tags":284},"95646","http://radioblackout.org/podcast/stakkastakka-12-febbraio-2025-pedagogia-hacker/",[249],"sowdust"," \r\n\r\nDa malpensa a tel aviv: come le aziende di sicurezza informatica israeliane collaborano con le autoritá italiane per accedere ai dispositivi mobili\r\n\r\nIntervista a Carlo Milani, co-autore del libro Pedagogia Hacker.\r\n\r\n[Scarica la puntata]","13 Febbraio 2025","2025-02-13 17:39:30","http://radioblackout.org/wp-content/uploads/2025/02/pedagogia_hacker-200x110.jpg","StakkaStakka 12 febbraio 2025 - Pedagogia Hacker","podcast",1739468370,[281,282,283],"http://radioblackout.org/tag/carlo-milani/","http://radioblackout.org/tag/pedagogia-hacker/","http://radioblackout.org/tag/stakkastakka/",[259,261,257],{"post_content":286},{"matched_tokens":287,"snippet":288,"value":289},[76,77],"aviv: come le aziende di \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark> israeliane collaborano con le autoritá"," \r\n\r\nDa malpensa a tel aviv: come le aziende di \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark> israeliane collaborano con le autoritá italiane per accedere ai dispositivi mobili\r\n\r\nIntervista a Carlo Milani, co-autore del libro Pedagogia Hacker.\r\n\r\n[Scarica la puntata]",[291],{"field":151,"matched_tokens":292,"snippet":288,"value":289},[76,77],{"best_field_score":123,"best_field_weight":156,"fields_matched":14,"num_tokens_dropped":46,"score":182,"tokens_matched":91,"typo_prefix_score":46},{"document":295,"highlight":307,"highlights":312,"text_match":121,"text_match_info":315},{"comment_count":46,"id":296,"is_sticky":46,"permalink":297,"podcastfilter":298,"post_author":251,"post_content":299,"post_date":300,"post_excerpt":52,"post_id":296,"post_modified":301,"post_thumbnail":302,"post_title":303,"post_type":278,"sort_by_date":304,"tag_links":305,"tags":306},"79859","http://radioblackout.org/podcast/anarres-del-27-gennaio-litalia-va-alla-guerra-cospito-sullorlo-del-baratro-alpini-la-memoria-tradita-progetto-diana-il-tuscania-in-prima-linea/",[251],"ll podcast del nostro nostro viaggio del venerdì su Anarres, il pianeta delle utopie concrete.\r\nDalle 11 alle 13 sui 105,250 delle libere frequenze di Blackout. Anche in streaming. \r\n\r\nAscolta e diffondi l’audio della puntata:\r\n\r\n \r\n\r\n \r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2023/02/2023-01-27-anarres.mp3\"][/audio]\r\n\r\n \r\n\r\nDirette, approfondimenti, idee, proposte, appuntamenti:\r\n\r\nCospito. Sull’orlo del baratro\r\nLe condizioni di salute di Alfredo Cospito, in sciopero della fame dal 20 ottobre, stanno precipitando. Ha perso 42 chili e non si regge in piedi: in seguito ad una caduta si fratturato il naso. Spostato in pronto soccorso e medicato per una frattura scomposta è stato subito riportato nella tomba per vivi del 41bis nel carcere di Bancali, dove non c’è una struttura sanitaria. La richiesta al ministro perché venisse trasferito in una prigione con un centro sanitario è rimasta senza risposta.\r\nIn compenso il DAP - dipartimento dell’amministrazione penitenziaria - alle dirette dipendenze del ministero di giustizia, è stata l’intimidazione alla dottoressa di Cospito, affinché non divulgasse ai media le informazioni sullo stato di salute del suo assistito.\r\nCospito, pur nel frattempo trasferito ad Opera, rischia ormai di morire con la benedizione del ministro della giustizia Nordio. \r\n\r\nDiana. Ad aprile i primi bandi\r\nAprile 2023. È questa la data del primo bando per startup di Diana, l'acceleratore di innovazione varato dalla Nato.\r\nDiana, acronimo per acceleratore di innovazione nella difesa per l'Atlantico del nord, vuole essere lo strumento con cui la Nato tiene a battesimo startup impegnate a sviluppare tecnologie dirompenti, in ambiti come la robotica, la sicurezza informatica, i computer quantistici o le biotecnologie, le valida e le fa crescere all'interno del perimetro dei suoi 30 alleati. In tandem con Diana viaggia un fondo per l'innovazione da un miliardo di euro, che dovrà mettere il carburante nel motore e, nelle intenzioni della Nato\r\nA Torino verrà ospitato alle OGR uno dei nove acceleratori di innovazioni della NATO. \r\n\r\nAlpini. La memoria tradita\r\nIl 26 gennaio per la prima volta è stata celebrata la “Giornata nazionale dedicata alla memoria e al sacrificio degli alpini”. È stata istituita nel maggio del 2022 “in ricordo dell’eroismo dimostrato dal corpo d’armata nella battaglia di Nikolajewka del 26 gennaio 1943”, durante la seconda guerra mondiale. L’intenzione sin troppo esplicita è celebrare l’avventura dell’ARMIR, il corpo di spedizione italiano inviato in Russia da Mussolini per sostenere l’aggressione della Germania nazista contro l’Unione sovietica.\r\nIl 26 gennaio, un giorno prima della giornata della memoria, in cui si ricorda lo sterminio di ebrei e rom europei nei campi nazisti e le leggi razziali in Italia durante la dittatura, si è celebrata la guerra voluta dal governo fascista e i valori patriottici che la giustificarono.\r\nUn vero revisionismo di Stato. \r\n\r\nIl Tuscania e la guerra\r\nIn meno di un anno è aumentato di cinque volte il numero dei militari italiani schierati in Europa orientale alle frontiere con Ucraina, Russia e Bielorussia. Su 10.000 militari impegnati nelle missioni internazionali quasi 1.500 operano in ambito NATO nel “contenimento” delle forze armate russe. A partire del 2014 l’Alleanza atlantica ha dato vita ad un’escalation bellica sul fianco est come mai era accaduto nella sua storia. Nelle Repubbliche baltiche, in Polonia, Romania, Bulgaria e Ungheria, sono state realizzate grandi installazioni terrestri, aeree e navali, sono state trasferite le più avanzate tecnologie di guerra, sono state sperimentate le strategie dei conflitti globali del XXI secolo con l’uso dei droni e delle armi interamente automatizzate, cyber-spaziali e nucleari.\r\nIn prima fila il Tuscania, reparto d’elite dei carabinieri, impegnati nell’addestramento alla guerra. Ed è anche per il Tuscania che il governo ha deciso di costruire una nuova base a Coltano.\r\nCe ne ha parlato Dario Antonelli del movimento No Base di Pisa\r\n\r\nL’Italia va alla guerra\r\nIl 24 gennaio il parlamento ha deciso di inviare armi sempre più potenti e sofisticate in Ucraina per alimentare il conflitto scoppiato 11 mesi fa con l’attacco russo al vicino, che si stava pericolosamente avvicinando alla NATO.\r\nIn questi giorni dietro pressione statunitense sia la Germania che l’Italia invieranno carri armati al governo Zelensky. La risposta russa non si è fatta attendere: uno stuolo di missili ipersonici ha colpito ovunque il paese, seminando terrore e morte.\r\nNe abbiamo parlato con Massimo Varengo\r\n\r\nAppuntamenti:\r\n\r\nSabato 11 febbraio\r\nore 10,30 Balon\r\nNo alla città dell’aerospazio! No alla NATO a Torino!\r\nPasseggiata informativa antimilitarista tra il Balon e Porta Palazzo\r\n\r\nSabato 25 febbraio\r\nIn piazza contro la guerra e chi la arma\r\nore 15 piazza Castello\r\nInterventi, musica, azioni performanti\r\nConcerto di Alessio Lega\r\nA un anno dall’invasione russa dell’Ucraina che ha riportato la guerra nel cuore dell’Europa, ovunque assistiamo ad una crescente corsa al riarmo, all'aumento delle spese militari, con nuovi progetti di basi e installazioni belliche, con una sempre maggior influenza del complesso militare-industriale sulla vita civile.\r\nNella nostra regione, la cessione da parte di Leonardo di parte degli spazi dell'ex Alenia al Politecnico, rimette in moto il progetto di Città dell'aerospazio fermo alla partenza dal novembre 2021.\r\nIn primavera alle OGR è previsto lo sbarco della NATO a Torino con l’acceleratore di innovazione del progetto Diana. Fermare la guerra è possibile. A partire dalle nostre città dove ci sono le fabbriche delle armi usate nelle guerre che insanguinano il pianeta.\r\nFermare la guerra è possibile. Con la solidarietà ai disertori e obiettori russi e ucraini. \r\n\r\nVenerdì 3 marzo\r\nAlle radici della guerra\r\nore 21 alla FAT in corso Palermo 46\r\nInterverrà Antonio Mazzeo, antimilitarista e blogger\r\n\r\nContatti:\r\n\r\nFederazione Anarchica Torinese\r\ncorso Palermo 46 \r\nRiunioni – aperte agli interessati - ogni martedì dalle 21\r\nContatti: fai_torino@autistici.org – @senzafrontiere.to/\r\n\r\nIscriviti alla nostra newsletter, mandando un messaggio alla pagina FB oppure una mail\r\n\r\nscrivi a: anarres@inventati.org\r\n\r\nwww.anarresinfo.org","2 Febbraio 2023","2023-02-02 16:28:58","http://radioblackout.org/wp-content/uploads/2023/02/Adolfo_Wildt_Il_prigione-200x110.jpg","Anarres del 27 gennaio. L’Italia va alla guerra. Cospito: sull’orlo del baratro. Alpini: la memoria tradita. Progetto DIANA. Il Tuscania in prima linea...",1675355002,[],[],{"post_content":308},{"matched_tokens":309,"snippet":310,"value":311},[76,77],"ambiti come la robotica, la \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark>, i computer quantistici o le","ll podcast del nostro nostro viaggio del venerdì su Anarres, il pianeta delle utopie concrete.\r\nDalle 11 alle 13 sui 105,250 delle libere frequenze di Blackout. Anche in streaming. \r\n\r\nAscolta e diffondi l’audio della puntata:\r\n\r\n \r\n\r\n \r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2023/02/2023-01-27-anarres.mp3\"][/audio]\r\n\r\n \r\n\r\nDirette, approfondimenti, idee, proposte, appuntamenti:\r\n\r\nCospito. Sull’orlo del baratro\r\nLe condizioni di salute di Alfredo Cospito, in sciopero della fame dal 20 ottobre, stanno precipitando. Ha perso 42 chili e non si regge in piedi: in seguito ad una caduta si fratturato il naso. Spostato in pronto soccorso e medicato per una frattura scomposta è stato subito riportato nella tomba per vivi del 41bis nel carcere di Bancali, dove non c’è una struttura sanitaria. La richiesta al ministro perché venisse trasferito in una prigione con un centro sanitario è rimasta senza risposta.\r\nIn compenso il DAP - dipartimento dell’amministrazione penitenziaria - alle dirette dipendenze del ministero di giustizia, è stata l’intimidazione alla dottoressa di Cospito, affinché non divulgasse ai media le informazioni sullo stato di salute del suo assistito.\r\nCospito, pur nel frattempo trasferito ad Opera, rischia ormai di morire con la benedizione del ministro della giustizia Nordio. \r\n\r\nDiana. Ad aprile i primi bandi\r\nAprile 2023. È questa la data del primo bando per startup di Diana, l'acceleratore di innovazione varato dalla Nato.\r\nDiana, acronimo per acceleratore di innovazione nella difesa per l'Atlantico del nord, vuole essere lo strumento con cui la Nato tiene a battesimo startup impegnate a sviluppare tecnologie dirompenti, in ambiti come la robotica, la \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark>, i computer quantistici o le biotecnologie, le valida e le fa crescere all'interno del perimetro dei suoi 30 alleati. In tandem con Diana viaggia un fondo per l'innovazione da un miliardo di euro, che dovrà mettere il carburante nel motore e, nelle intenzioni della Nato\r\nA Torino verrà ospitato alle OGR uno dei nove acceleratori di innovazioni della NATO. \r\n\r\nAlpini. La memoria tradita\r\nIl 26 gennaio per la prima volta è stata celebrata la “Giornata nazionale dedicata alla memoria e al sacrificio degli alpini”. È stata istituita nel maggio del 2022 “in ricordo dell’eroismo dimostrato dal corpo d’armata nella battaglia di Nikolajewka del 26 gennaio 1943”, durante la seconda guerra mondiale. L’intenzione sin troppo esplicita è celebrare l’avventura dell’ARMIR, il corpo di spedizione italiano inviato in Russia da Mussolini per sostenere l’aggressione della Germania nazista contro l’Unione sovietica.\r\nIl 26 gennaio, un giorno prima della giornata della memoria, in cui si ricorda lo sterminio di ebrei e rom europei nei campi nazisti e le leggi razziali in Italia durante la dittatura, si è celebrata la guerra voluta dal governo fascista e i valori patriottici che la giustificarono.\r\nUn vero revisionismo di Stato. \r\n\r\nIl Tuscania e la guerra\r\nIn meno di un anno è aumentato di cinque volte il numero dei militari italiani schierati in Europa orientale alle frontiere con Ucraina, Russia e Bielorussia. Su 10.000 militari impegnati nelle missioni internazionali quasi 1.500 operano in ambito NATO nel “contenimento” delle forze armate russe. A partire del 2014 l’Alleanza atlantica ha dato vita ad un’escalation bellica sul fianco est come mai era accaduto nella sua storia. Nelle Repubbliche baltiche, in Polonia, Romania, Bulgaria e Ungheria, sono state realizzate grandi installazioni terrestri, aeree e navali, sono state trasferite le più avanzate tecnologie di guerra, sono state sperimentate le strategie dei conflitti globali del XXI secolo con l’uso dei droni e delle armi interamente automatizzate, cyber-spaziali e nucleari.\r\nIn prima fila il Tuscania, reparto d’elite dei carabinieri, impegnati nell’addestramento alla guerra. Ed è anche per il Tuscania che il governo ha deciso di costruire una nuova base a Coltano.\r\nCe ne ha parlato Dario Antonelli del movimento No Base di Pisa\r\n\r\nL’Italia va alla guerra\r\nIl 24 gennaio il parlamento ha deciso di inviare armi sempre più potenti e sofisticate in Ucraina per alimentare il conflitto scoppiato 11 mesi fa con l’attacco russo al vicino, che si stava pericolosamente avvicinando alla NATO.\r\nIn questi giorni dietro pressione statunitense sia la Germania che l’Italia invieranno carri armati al governo Zelensky. La risposta russa non si è fatta attendere: uno stuolo di missili ipersonici ha colpito ovunque il paese, seminando terrore e morte.\r\nNe abbiamo parlato con Massimo Varengo\r\n\r\nAppuntamenti:\r\n\r\nSabato 11 febbraio\r\nore 10,30 Balon\r\nNo alla città dell’aerospazio! No alla NATO a Torino!\r\nPasseggiata informativa antimilitarista tra il Balon e Porta Palazzo\r\n\r\nSabato 25 febbraio\r\nIn piazza contro la guerra e chi la arma\r\nore 15 piazza Castello\r\nInterventi, musica, azioni performanti\r\nConcerto di Alessio Lega\r\nA un anno dall’invasione russa dell’Ucraina che ha riportato la guerra nel cuore dell’Europa, ovunque assistiamo ad una crescente corsa al riarmo, all'aumento delle spese militari, con nuovi progetti di basi e installazioni belliche, con una sempre maggior influenza del complesso militare-industriale sulla vita civile.\r\nNella nostra regione, la cessione da parte di Leonardo di parte degli spazi dell'ex Alenia al Politecnico, rimette in moto il progetto di Città dell'aerospazio fermo alla partenza dal novembre 2021.\r\nIn primavera alle OGR è previsto lo sbarco della NATO a Torino con l’acceleratore di innovazione del progetto Diana. Fermare la guerra è possibile. A partire dalle nostre città dove ci sono le fabbriche delle armi usate nelle guerre che insanguinano il pianeta.\r\nFermare la guerra è possibile. Con la solidarietà ai disertori e obiettori russi e ucraini. \r\n\r\nVenerdì 3 marzo\r\nAlle radici della guerra\r\nore 21 alla FAT in corso Palermo 46\r\nInterverrà Antonio Mazzeo, antimilitarista e blogger\r\n\r\nContatti:\r\n\r\nFederazione Anarchica Torinese\r\ncorso Palermo 46 \r\nRiunioni – aperte agli interessati - ogni martedì dalle 21\r\nContatti: fai_torino@autistici.org – @senzafrontiere.to/\r\n\r\nIscriviti alla nostra newsletter, mandando un messaggio alla pagina FB oppure una mail\r\n\r\nscrivi a: anarres@inventati.org\r\n\r\nwww.anarresinfo.org",[313],{"field":151,"matched_tokens":314,"snippet":310,"value":311},[76,77],{"best_field_score":123,"best_field_weight":156,"fields_matched":14,"num_tokens_dropped":46,"score":182,"tokens_matched":91,"typo_prefix_score":46},{"document":317,"highlight":331,"highlights":336,"text_match":121,"text_match_info":339},{"comment_count":46,"id":318,"is_sticky":46,"permalink":319,"podcastfilter":320,"post_author":321,"post_content":322,"post_date":323,"post_excerpt":52,"post_id":318,"post_modified":324,"post_thumbnail":325,"post_title":326,"post_type":278,"sort_by_date":327,"tag_links":328,"tags":330},"64679","http://radioblackout.org/podcast/stakka-stakka-86-the-future-is-malware-18-novembre/",[249],"rodia","[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/11/stakkastakka-86.mp3\"][/audio]\r\n\r\nUna puntata scivolata nel raccogliere le notizie più curiose dal cyberspazio.\r\nVi lascio spulciare tra le notizie menzionate durante la trasmissione.\r\n\r\nNews\r\nI bitcoin scomparsi da Silk Road\r\n\r\nIl sequestro dei siti di streaming\r\n\r\nL'AI che scambia gli albitri pelati per dei palloni\r\n\r\nLa fondazione degli 007 italiani su sicurezza informatica e 5G\r\n\r\nIl nazi wannabe divenuto celebre su twitter\r\n\r\n\r\nUn nazi dichiarato dice di aver creato delle reti wifi honeypot a cui far collegare i manifestanti di Portland, dicendo che con correlazioni cose sia riuscito a creare un grafo sociale degli \"antifa\" e rivelarne l'identità.\r\nIn un forum di camerati sono salvati gli screenshot del grafo\r\n\r\nPalesemente è un grafo fatto gephi con delle clusterizzazioni a cazzo, lui per darsi veridicità pubblica delle foto in cui si mostra in azione, comunque è palese che probabilmente ha semplicemente scrapato le API di twitter.\r\n\r\nL'unione europea dichiara guerra alla cifratura end-to-end\r\n\r\nMerita abbastanza, sui processi decisionali interni di fb, come le varie manovre per \"contrastare le fake news\" siano state prese su misura per favorire le fonti d'informazione destroidi, razziste e cospirazioniste. \r\n\r\n\r\nUn'articolo veramente ben fatto sulla questione referendum gig economy california, vale la pena di leggerlo per intero.\r\n\r\nCome le agenzie europee rivendono il vecchio materiale di addestramento e spionaggio alle agenzie di sicurezza in Medio Oriente, Nord Africa e Balcani.\r\n\r\n\r\nGuillotine Watch\r\nScopiazzando una bella idea del nostro (mio?) amato naked capitalism, inauguriamo una nuova rubrica per cercare di osservare più da vicino le grandi multinazionali della tecnologia.\r\n\r\nIl possibile vaccino covid ha fatto schiantare il valore delle azioni di zoom\r\nElon musk prima contro il vaccino per covid, adesso contro i test antigenici\r\nApple versus alternanza scuola lavoro in Cina.\r\n\r\n L'angolo della paranoia: riconoscimento facciale \r\nPassato il referendum per vietare l'uso del riconoscimento facciale da parte della polizia a Portland.\r\n\r\nMa prima ancora: a Portland degli attivisti costruiscono un rete neurale per identificare i poliziotti.\r\n\r\nIn francia con il progetto Capture the Police hanno creato un database simile, un'artista italiano ha affisso per le strade di parigi i volti dei poliziotti\r\n\r\nSullo stato dell'impiego del riconoscimento facciale nell'apparato repressivo cinese.","19 Novembre 2020","2020-11-19 17:56:23","http://radioblackout.org/wp-content/uploads/2020/11/Picture-8-200x110.png","Stakka Stakka #86 - The Future is Malware - [18 Novembre]",1605808395,[329],"http://radioblackout.org/tag/riconoscimento-facciale/",[263],{"post_content":332},{"matched_tokens":333,"snippet":334,"value":335},[76,77],"fondazione degli 007 italiani su \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark> e 5G\r\n\r\nIl nazi wannabe","[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/11/stakkastakka-86.mp3\"][/audio]\r\n\r\nUna puntata scivolata nel raccogliere le notizie più curiose dal cyberspazio.\r\nVi lascio spulciare tra le notizie menzionate durante la trasmissione.\r\n\r\nNews\r\nI bitcoin scomparsi da Silk Road\r\n\r\nIl sequestro dei siti di streaming\r\n\r\nL'AI che scambia gli albitri pelati per dei palloni\r\n\r\nLa fondazione degli 007 italiani su \u003Cmark>sicurezza\u003C/mark> \u003Cmark>informatica\u003C/mark> e 5G\r\n\r\nIl nazi wannabe divenuto celebre su twitter\r\n\r\n\r\nUn nazi dichiarato dice di aver creato delle reti wifi honeypot a cui far collegare i manifestanti di Portland, dicendo che con correlazioni cose sia riuscito a creare un grafo sociale degli \"antifa\" e rivelarne l'identità.\r\nIn un forum di camerati sono salvati gli screenshot del grafo\r\n\r\nPalesemente è un grafo fatto gephi con delle clusterizzazioni a cazzo, lui per darsi veridicità pubblica delle foto in cui si mostra in azione, comunque è palese che probabilmente ha semplicemente scrapato le API di twitter.\r\n\r\nL'unione europea dichiara guerra alla cifratura end-to-end\r\n\r\nMerita abbastanza, sui processi decisionali interni di fb, come le varie manovre per \"contrastare le fake news\" siano state prese su misura per favorire le fonti d'informazione destroidi, razziste e cospirazioniste. \r\n\r\n\r\nUn'articolo veramente ben fatto sulla questione referendum gig economy california, vale la pena di leggerlo per intero.\r\n\r\nCome le agenzie europee rivendono il vecchio materiale di addestramento e spionaggio alle agenzie di \u003Cmark>sicurezza\u003C/mark> in Medio Oriente, Nord Africa e Balcani.\r\n\r\n\r\nGuillotine Watch\r\nScopiazzando una bella idea del nostro (mio?) amato naked capitalism, inauguriamo una nuova rubrica per cercare di osservare più da vicino le grandi multinazionali della tecnologia.\r\n\r\nIl possibile vaccino covid ha fatto schiantare il valore delle azioni di zoom\r\nElon musk prima contro il vaccino per covid, adesso contro i test antigenici\r\nApple versus alternanza scuola lavoro in Cina.\r\n\r\n L'angolo della paranoia: riconoscimento facciale \r\nPassato il referendum per vietare l'uso del riconoscimento facciale da parte della polizia a Portland.\r\n\r\nMa prima ancora: a Portland degli attivisti costruiscono un rete neurale per identificare i poliziotti.\r\n\r\nIn francia con il progetto Capture the Police hanno creato un database simile, un'artista italiano ha affisso per le strade di parigi i volti dei poliziotti\r\n\r\nSullo stato dell'impiego del riconoscimento facciale nell'apparato repressivo cinese.",[337],{"field":151,"matched_tokens":338,"snippet":334,"value":335},[76,77],{"best_field_score":123,"best_field_weight":156,"fields_matched":14,"num_tokens_dropped":46,"score":182,"tokens_matched":91,"typo_prefix_score":46},{"document":341,"highlight":354,"highlights":359,"text_match":362,"text_match_info":363},{"comment_count":46,"id":342,"is_sticky":46,"permalink":343,"podcastfilter":344,"post_author":345,"post_content":346,"post_date":347,"post_excerpt":52,"post_id":342,"post_modified":348,"post_thumbnail":349,"post_title":350,"post_type":278,"sort_by_date":351,"tag_links":352,"tags":353},"59161","http://radioblackout.org/podcast/stakka-stakka-63-inps-8-aprile-2020/",[249],"underscore","Posta del ♥ dell’Internet\r\nAbbiamo fatto due chiacchere su coronavirus e soluzioni tech leggendo dei pezzi di un articolo curato da Carola Frediani su Valigia Blu.\r\nINPS\r\nhttps://radioblackout.org/wp-content/uploads/2020/04/stakkastakka-63-inps.mp3\r\nIniziamo con una breve spiegazione di quanto successo:\r\ncome molte e molti di voi sapranno, una delle misure incluse nel decreto cura italia e’ un bonus di 600 euro per partite iva, autonomi, artigiani, commercianti, etc. l’ente che in questi casi si deve occupare di queste questioni operativamente e’ l’inps, che ha comunicato l’apertura di queste richieste di indennita’ per l’1 aprile. solo che ha capito male la storia degli assembramenti e ha lanciato l’operazione #noassembramentidigitali visto che per tutta la notte il sito e’ andato a singhizzi, fino a chiudere del tutto i battenti in tarda mattinata. questo perche’ ad un certo punto iniziano ad arrivare delle segnalazioni sul fatto che il sito mostra dati di altre persone. cioe’ entranto per la richiesta di indennita’ sul sito dell’inps, mettendo il pin e facendo due preghiere, venivano mostrati dati personali di altre persone. se questo gia’ sarebbe grave in generale, e’ particolarmente grave perche’ ha interessato il sito di un ente che gestisce e maneggia un’enorme mole di informazioni personali e che mannaggia dovrebbe garantire rigorose misure di sicurezza e non affidare al cuggino dello stagista tutte cose. L’ipotesi di gran lunga più probabile sull’accaduto è che ci sia stato un banale errore di configurazione sul sito, ma di questo ne parliamo dopo questo pezzo per darvi il buongiorno e mettervi nel giusto mood. buon ascolto.\r\ndichiarazioni pubbliche e reazioni istituzionali\r\n\r\n \tsul sito dell’inps, ad un certo punto si spegne tutto e viene mostrato un messaggio: Al fine di consentire una migliore e piu’ efficace canalizzazione delle richieste di servizio, il sito e’ temporaneamente non disponibile. Si assicura che tutti gli aventi diritto potranno utilmente presentare la domanda per l’ottenimento delle prestazioni. il tutto con un html raffazzonato, accrocchiatissimo con dei tag tipo il center che non si vedevano dal ’94. con gli apostrofi sbagliati. https://blog.mestierediscrivere.com/2020/04/01/in-tempi-difficili-parole-che-graffiano\r\n\r\ncomunque il succo dei messaggi e’ come sempre, e’ colpa vostra che siete arrivati tutti insieme, mica nostra. in generale non c’e’ mai un’assunzione di responsabilita’, un dire che ne so, raga scusate abbiamo fatto una cagata, c’era poco tempo, abbiamo dovuto arrangiarci e non abbiamo potuto fare delle prove. e’ sempre il solito approccio per cui i cittadini sono visti come sospetti e potenziali criminali o alla meglio come bambini, più che come soggetti responsabili, capaci di collaborazione, dotati di neuroni, quando gli unici atteggiamenti infantili sono proprio quelli per cui si cerca sempre qualcuno a cui addossare la colpa, un capro espiatorio, il runner, quello che porta a pisciare il cane, in questo caso gli hacker.\r\n\r\nebbene si’, hanno stato gli hacker!@@!@!1 “Abbiamo avuto nei giorni scorsi e anche stamattina violenti attacchi hacker”, ha detto Pasquale Tridico \" questa la dichiarazione ufficiale di quanto accaduto dal presidente dell’INPS ripresa anche da conte. cosi’ senza un minimo di pudore o vergogna, sparare cazzate per cercare di coprire la propria inettitudine. anche i bambini vi hanno sgamato. e’ talmente grande e palese come cazzata che non ci hanno creduto neanche i giornali e infatti abbiamo fatto fatica a trovare l’audio perche’ pochissimi giornali l’hanno ripresa come notizia. Un credulone che invece ci ha creduto e’ il vicesegretario del Partito democratico, Andrea Orlando, in merito alla falla del sito dell’Inps denuncia che “alcune infrastrutture strategiche sono state sotto attacco di hacker” e su Twitter sollecita: “Bisogna subito convocare il Copasir per chiedere al Dis quale reazione è in atto. Questi sciacalli vanno fermati immediatamente”. A questo punto piovono messaggi di scherno, anonymous italia scrive “vorremmo prenderci il merito, ma la verita’ e’ che siete incapaci e avete fatto tutto da soli togliendoci il divertimento”, addirittura pornhub (per la sua immagine ovviamente) offre aiuto all’inps per potenziare il sito grazie ai suoi server.\r\ndopo il breach l’altro comunicato e’ stato il seguente\r\n“L’INPS informa gli utenti di avere prontamente notificato il data breach al Garante per la protezione dei dati personali ed assicura che, fin dal momento in cui si è avuta conoscenza della possibilità che vi sia stata violazione di dati personali, sta assumendo tutte le misure atte a porre rimedio alla situazione di rischio, attenuare i possibili effetti negativi e tutelare i diritti e le libertà delle persone fisiche. In tale ambito è istituita la seguente casella di posta elettronica violazionedatiGDPR@inps.it utilizzabile, esclusivamente dai soggetti i cui dati siano stati interessati dalla violazione, per le segnalazioni all’INPS, allegando eventuali evidenze documentali. L’Istituto si impegna a verificare tutte le segnalazioni ricevute e ad adottare ogni ulteriore misura tecnica e organizzativa adeguata di protezione dei dati personali che dovesse rendersi necessaria.”\r\n\r\na parte che il sito dell’inps ha una normativa della privacy ferma al 2013, ancora non c’era la gdpr, forse non lo sanno che in questi casi sono loro a dover informare chi ha subito un leak e non viceversa. infatti le normative, in particolare la gdpr prevede sicuramente il nominativo di un responsabile dei dati personali e raga, l’inps non ce l’ha. l’inps non ha un responsabile dei dati personali di cosa stiamo parlando. anche il tabacchino sotto casa vostra deve averlo per le registrazioni di videosorveglianza. e invece no, il Data Protection Officer e’ andato in pensione. Una delle altre questioni e’ relativa alle risposte dopo un merdone cosi’ che ad oggi si sono limitate alla creazione di una casella di posta dove poter inviare le segnalazioni. Come scrive il giornalista Raffaele Angius su Wired citando un avvocato specializzato in tutela della privacy: “Sembra quasi che la creazione della casella di posta elettronica sia essa stessa la misura adottata per risolvere il problema Di fatto mancano tutti i contenuti previsti dal Gdpr, che prescrive chiaramente l’identificazione di un responsabile e le soluzioni proposte per la risoluzione dell’incidente” Ma ancora di più qua si inverte l’onere dell’identificazione degli interessati coinvolti nella violazione: sarebbero infatti questi ultimi a dover ricevere un avviso nel quale si informa che i loro dati personali sono stati visibili a una quantità imprecisata di persone”.\r\ncosa e’ successo in realta’\r\nc’e’ nel merito un succosissimo thread su reddit da cui rubero’ una spiegazione introduttiva per spiegare il problema:\r\n\r\nEsistono principalmente due tipi di pagine web: quelle statiche e quelle dinamiche La classica pagina statica potrebbe essere https://www.corriere.it/. Anche se può cambiare più volte nel corso della giornata, tutte le volte che la carichi tra una modifica e l’altra sia tu sia chiunque altro vedranno la stessa cosa Una pagina dinamica invece è per esempio quella di gestione del tuo conto in banca. L’impaginazione e l’URL son gli stessi per tutti, ma il contenuto varia per ogni utente. Per ottimizzare le performance di un sito il materiale statico può essere messo in cache, ovvero una memoria esterna più performante del server normale perchè non deve fare nessun controllo, semplicemente ti restituisce i dati che ha già visto. Una rete di cache viene generalmente definita CDN, o Content Delivery Network\r\n\r\nEcco il ragionamento che fa: Tu: “Salve vorrei una mascherina per favore” CDN: “Aspetti che controllo nel retro” CDN: “Server di backend, abbiamo mascherine?” Server Backend: “No” CDN: “Mi dispiace abbiamo finito le mascherine” D’ora in poi CDN sa che non ci sono mascherine e risponderà “no” subito a chiunque venga a chiederne Quale è il problema? Che Server Backend non ha mai informato CDN che tra 10 minuti arriva il camion delle consegne che potrebbe consegnare altre mascherine, quindi CDN andrà beatamente avanti fino a sera a dire che “non abbiamo mascherine” anche se potrebbero essercene Questo è quello che è successo con le pagine dell’INPS. Gli URL erano uguali per tutti, Server Backend non ha mai informato CDN “prossima volta che te lo chiedono torna comunque da me” e CDN semplicemente ha fornito la pagina di dettaglio a Mario Rossi, il primo in coda la mattina… e anche a tutti gli altri, che fossero Mario Rossi o no.\r\n\r\nLa mattina del 1 aprile, per qualche ora (e non “5 minuti” come ha dichiarato l’INPS), è stata impostata la CDN Microsoft Azure Edge davanti al server del sito dell’INPS. www.inps.it era diventato un CNAME a inps-cdn-a.azureedge.net. Poi hanno ripristinato l’IP diretto senza CDN, “risolvendo l’attacco hacker” e il “data breach” (autoinflitti?!?!) Ecco svelato il mistero, una volta per tutte. Niente “hacker”, e nessun database fallito in modi improbabili e assurdi, come sosterrebbero alcuni sedicenti “esperti” (non esiste che si possano “confondere” le richieste al database…) Ci sta solo un’incredibile (e ingiustificabile) incompetenza da parte sia di chi ha realizzato il portale dell’INPS senza nemmeno saper impostare gli HTTP Cache Headers, che anche da parte di chi l’altro giorno vi ha impostato una CDN davanti senza accorgersene prima. Non è possibile che i dati personali di tutti gli italiani vengano affidati a gente come questa. Soprattutto sapendo che gli appalti (anche per il “nuovoportaleinps”) sono costati addirittura 360 milioni di euro di soldi dell’INPS.\r\n\r\nLista dettagliata delle società che hanno vinto appalti da INPS\r\nIl sistema degli appalti nella storia dell’INPS\r\nE torniamo sulle libere frequenze di radio blackout 105.25, siamo su stakkastakka e ricordiamo i contatti. Come abbiamo detto in precedenza quindi le cause del collasso del sito INPS sono puramente tecniche, ma la politica istituzionale ha deciso comunque di inventarsi un nemico, un gruppo di cattivi, i fantomatici hacker su cui far partire l’ennesima caccia alle streghe. Questo ovviamente ricalca il copione vecchio e stantio di una politica che deve scaricare le proprie responabilità su un nemico invisibile.\r\n\r\nMa ancora più divertente della politica c’è Pornhub, che in un tweet ha chiesto all’INPS se avesse bisogno di un paio di server in prestito, o magari di una mano a configurarli. Sicuramente a livello di marketing avrà funzionato, anche grazie al fatto che poggia su un assunto comune alla società capitalista, ovvero che in ogni caso il privato è molto più efficiente ed innovativo del pubblico. In quest’ultimo pezzo vorremmo cercare di portare i dati degli appalti dell’INPS per sfatare un attimo il mito dell’eccellenza, perché se scaviamo un attimo in fondo scopriamo a fare i milioni sull’INPS non è stato il cugino con partita IVA del consigliere comunale. Proprio nell’ottica di arginare il clientelismo nella spesa pubblica si stanno obligando gli enti ad emettere bandi di gara per affidare a terzi la propria infrastruttura, visto che assumere del personale competente sarebbe troppo inefficiente. E allora via a lanciare gare pubbliche, l’INPS negli ultimi 20 anni ha pubblicato bandi nel settore informatico per quasi mezzo miliardo di euro. Sembra una cifra non da poco, ma se il sito e tutta l’infrastruttura che c’è dietro fa tanto schifo, a chi sono andati tutti questi soldi?\r\n\r\nBeh, possiamo iniziare a vedere uno dei bandi più ricchi, un maxiappalto da 170 milioni del 2013, diviso in sette lotti:\r\n\r\nFinmeccanica. Il lotto 4, per complessivi 29,7 milioni di euro, è andato per esempio a un drappello di imprese in cui spicca Selex Elsag, del gruppo Finmeccanica. Al suo fianco troviamo la Hp Enterprise Services, che fa capo al colosso americano dell’informatica Hewlett Packard, e la multinazionale della consulenza Deloitte.\r\n\r\nIl lotto 5, il cui valore finale si è attestato sui 24 milioni di euro, è stato conquistato da un raggruppamento in cui è presente Telecom Italia, il gruppo al tempo guidato da Franco Bernabè che raramente manca all’appuntamento delle grosse commesse di stato.\r\n\r\nIl lotto 2, che l’Inps remunererà con 33,8 milioni, ha visto tra i vincitori un gruppo particolarmente folto all’interno del quale si segnala la presenza degli spagnoli di Indra Sistemas (attraverso la Indra Italia). Accanto a loro compaiono la multinazionale Accenture, che ha sede a Dublino, e la Avanade Italy, ossia la sussidiaria italiana della joint venture che vede insieme la stessa Accenture e gli americani di Microsoft. Accenture che si vanta anche sul suo sito di aver aiutato l’Istituto Nazionale della Previdenza Sociale (INPS) a modernizzare le applicazioni per promuovere le prestazioni e ridurre i costi, nella pagina (CASI DI SUCCESSO DEI CLIENTI), consentendo all’ente di registrare una netta riduzione dei costi operativi e di sviluppo e di migliorare sia l’efficienza che la produttività.\r\n\r\nNomi di assoluto rilievo internazionale li troviamo anche all’interno del raggruppamento che ha incamerato il lotto 3, per un totale di 21,7 milioni di euro. In questo caso troviamo gli americani di Ibm, in compagnia dei francesi di Sopra Group e della multinazionale della consulenza Ernst & Young.\r\n\r\nE visto che sono riusciti a spuntare un bella fetta di torta tutti i principali gruppi della consulenza e dei servizi Ict, nel novero non poteva mancare Kpmg, presente nel raggruppamento con Exprivia e Sintel Italia.\r\n\r\nAlla cuccagna del superbando Inps del 2013, tra l’altro, hanno partecipato anche società di estrazione editoriale. Può sembrare un po’ strano, me è proprio così. Basta guardare alla storia del lotto 1, assegnato alla fine per 35,6 milioni di euro. Al suo interno spunta Innovare 24 spa, che da qualche mese ha cambiato ragione sociale in 24 Ore Software e che altro non è se non la società informatica del Sole 24 ore, e quindi in ultima analisi del sistema Confindustria. Chiudono la composizione del lotto 1 Engineering spa e Inmatica spa. Insomma, solo per partecipare a questo bando la controllata del Sole24 ore ha preferito tuffarsi nel’informatica, e creare una divisione apposita, vedi come si scoprono le proprie passioni.\r\n\r\nInsomma vediamo tante grandi società, multinazionali e aziende di consulenza quotate in borsa, non esattamente la municipalizzata in mano al cognato del consigliere comunale. E queste mega aziende le ritroviamo nuovamente al banchetto dell’INPS, infattoi nel 2016 poi ci sarà un altro bando dell’INPS, stavolta con un valore stimato molto più succoso, di ben 359,9 milioni di euro:\r\n\r\n \tLeonardo, ex Finmeccanica, sarà nuovamente protagonista del bando del 2016, con i lotti 3 e 4, che comprendono la gestione di tutte le altre prestazioni dell’Inps (come sussidi, assegni di maternità, indennità), insieme ad Ibm, la società di revisione contabile e consulenza Ernst & Young e Sistemi informatici srl.\r\n \tIl gruppo di consulenza e revisione Kpmg, ritorna anche nel bando del 2016, con le società informatiche Exprivia, Wemake e Inmatica, e vince per 26 milioni di euro il lotto 5 (valore sulla carta: 41 milioni). A loro spetta tenere in piedi le reti dell’istituto: quindi integrazione dei dati, gestione del personale e fiscale, potenziamento dei servizi antifrode nonché, si legge nel capitolato, “l’evoluzione dell’infrastruttura di sicurezza e protezione dei dati”.\r\n\r\nIn questa voce dovrebbe rientrare il rispetto per l’INPS delle direttive europee sulla GDPR, che si preoccupano del rispetto della riservatezza e della privacy utente, la stessa GDPR per cui adesso l’INPS adesso rischia una multa di 20 milioni di euro. E adesso chi la pagherà la maxi-multa, l’INPS o l’eccellenza della consulenza Kpmg, che ha già dichiarato di non aver lavorato direttamente sul sito in sé?\r\n\r\nEh già perché solitamente, come chiunque lavori nel campo vi portà confermare, le maxi-società che vincono appalti non lavorano mai sulle commesse, al massimo si preoccupano di “Business Intelligence”, ovvero licenziare personale per evitare che un ente abbia delle maestranze competenti e sia ancora più dipendente dalla consulenza esterna, ma andranno semplicemente a subappaltarle a compagnie più piccole, le quali a loro volta andranno a subappaltare a terzi a prezzi ancora inferiori, fino a rivendere lo stesso lavoro ad una frazione del prezzo.\r\n\r\nIl meccanismo per le grandi multinazionali è ben oliato: nell’emettere un bando si mettono una serie di prerequisiti che sono irragiungibili e ovviamente superlfui, come ad esempio avere qualsiasi certificazioni possibile (es il bando richiede certificazione CEH, anche solo un dipendente ha la CEH, quindi automaticamente l’azienda è certificata, anche se poi tizio non lavorerà al bando), o avere un centinaio di dipendenti laureati in ingegneria informatica o lavorare da 50 anni nel campo.\r\n\r\nOvviamente questi requisiti sono realistici solo per le mega-corporazioni, e dato che sono palesemente superflui, vengono poi sbolognati a compagnie più piccole che quei requisiti semplicemente non li hanno. Solitamente i bandi includono delle clausole per impedire il secondo o terzo subappalto, ma questo è facilmente aggirabile quando le corporazioni decidono di chiedere a loro volta consulenze esterne, o assumono personale da agenzie di ricollocamento, che solitamente a livello legale risultano come cooperative, con contratti occasionali o a prestazione, che fanno però il lavoro di un consulente esterno.\r\n\r\nQuindi, alla fine della catena alimentare, dopo il terzo o quarto subappalto, ci si ritrova con del personale che non ha mai lavorato a quel progetto in particolare, che dovrà reimparare come funziona tutta la bestia senza mai averla toccata, e che probabilmente sarà assunto a tempo determinato da una cooperativa o magari come libero professionista, che se dell’ammontare dell’appalto originale se ne ritrova un millesimo è già fortunato, e non essendo assunto sa già che a breve un’altra persona dovrà lavorare sul suo hackrocchio (RIP :’( insegna agli angeli a smarmellare )\r\n\r\nQuesto meccanismo malato non è una peculiarità italiana, ma anzi è una regola perfettamente razionale nella logica capitalista, che se da un lato vede nell’ottimizzazione dei costi e dei tempi il pretesto per impoverire e precarizzare il lavoro, dall’altro accumula le risorse in degli oligopoli inamovibili, che non potranno mai subire una vera concorrenza dato che definiscono le regole del gioco. A questo scopo potremmo citare altri data breach nel pubblico che sono stati ben più gravi del caso INPS in Italia, come per Equifax, l’agenzia delle entrate statunitense, o nel 2018 del NHS, il sistema sanitario inglese, ma anche no perché…\r\n\r\nCome si diceva prima infatti, è palese che il codice oltre ad essere scritto con i piedi è anche frutto del lavoro di una dozzina di persone che si sono susseguite nel tempo e non si sono mai parlate. Capite che è ben diverso farsi curare dallo stesso medico o ritrovarsene uno diverso ogni giorno. Il meccanismo è ben oliato anche per funzionare per mantenere la cricca dell’intermediazione, dove ovviamente se nessuno ha colpe queste al massimo verranno riversato sull’ultimno povero cristo.\r\n\r\n \r\n\r\n \r\n\r\n ","8 Aprile 2020","2020-04-08 16:20:21","http://radioblackout.org/wp-content/uploads/2020/04/inps-200x110.png","Stakka Stakka #63 – INPS [8 Aprile 2020]",1586358143,[],[],{"post_content":355},{"matched_tokens":356,"snippet":357,"value":358},[76],"dovrebbe garantire rigorose misure di \u003Cmark>sicurezza\u003C/mark> e non affidare al cuggino","Posta del ♥ dell’Internet\r\nAbbiamo fatto due chiacchere su coronavirus e soluzioni tech leggendo dei pezzi di un articolo curato da Carola Frediani su Valigia Blu.\r\nINPS\r\nhttps://radioblackout.org/wp-content/uploads/2020/04/stakkastakka-63-inps.mp3\r\nIniziamo con una breve spiegazione di quanto successo:\r\ncome molte e molti di voi sapranno, una delle misure incluse nel decreto cura italia e’ un bonus di 600 euro per partite iva, autonomi, artigiani, commercianti, etc. l’ente che in questi casi si deve occupare di queste questioni operativamente e’ l’inps, che ha comunicato l’apertura di queste richieste di indennita’ per l’1 aprile. solo che ha capito male la storia degli assembramenti e ha lanciato l’operazione #noassembramentidigitali visto che per tutta la notte il sito e’ andato a singhizzi, fino a chiudere del tutto i battenti in tarda mattinata. questo perche’ ad un certo punto iniziano ad arrivare delle segnalazioni sul fatto che il sito mostra dati di altre persone. cioe’ entranto per la richiesta di indennita’ sul sito dell’inps, mettendo il pin e facendo due preghiere, venivano mostrati dati personali di altre persone. se questo gia’ sarebbe grave in generale, e’ particolarmente grave perche’ ha interessato il sito di un ente che gestisce e maneggia un’enorme mole di informazioni personali e che mannaggia dovrebbe garantire rigorose misure di \u003Cmark>sicurezza\u003C/mark> e non affidare al cuggino dello stagista tutte cose. L’ipotesi di gran lunga più probabile sull’accaduto è che ci sia stato un banale errore di configurazione sul sito, ma di questo ne parliamo dopo questo pezzo per darvi il buongiorno e mettervi nel giusto mood. buon ascolto.\r\ndichiarazioni pubbliche e reazioni istituzionali\r\n\r\n \tsul sito dell’inps, ad un certo punto si spegne tutto e viene mostrato un messaggio: Al fine di consentire una migliore e piu’ efficace canalizzazione delle richieste di servizio, il sito e’ temporaneamente non disponibile. Si assicura che tutti gli aventi diritto potranno utilmente presentare la domanda per l’ottenimento delle prestazioni. il tutto con un html raffazzonato, accrocchiatissimo con dei tag tipo il center che non si vedevano dal ’94. con gli apostrofi sbagliati. https://blog.mestierediscrivere.com/2020/04/01/in-tempi-difficili-parole-che-graffiano\r\n\r\ncomunque il succo dei messaggi e’ come sempre, e’ colpa vostra che siete arrivati tutti insieme, mica nostra. in generale non c’e’ mai un’assunzione di responsabilita’, un dire che ne so, raga scusate abbiamo fatto una cagata, c’era poco tempo, abbiamo dovuto arrangiarci e non abbiamo potuto fare delle prove. e’ sempre il solito approccio per cui i cittadini sono visti come sospetti e potenziali criminali o alla meglio come bambini, più che come soggetti responsabili, capaci di collaborazione, dotati di neuroni, quando gli unici atteggiamenti infantili sono proprio quelli per cui si cerca sempre qualcuno a cui addossare la colpa, un capro espiatorio, il runner, quello che porta a pisciare il cane, in questo caso gli hacker.\r\n\r\nebbene si’, hanno stato gli hacker!@@!@!1 “Abbiamo avuto nei giorni scorsi e anche stamattina violenti attacchi hacker”, ha detto Pasquale Tridico \" questa la dichiarazione ufficiale di quanto accaduto dal presidente dell’INPS ripresa anche da conte. cosi’ senza un minimo di pudore o vergogna, sparare cazzate per cercare di coprire la propria inettitudine. anche i bambini vi hanno sgamato. e’ talmente grande e palese come cazzata che non ci hanno creduto neanche i giornali e infatti abbiamo fatto fatica a trovare l’audio perche’ pochissimi giornali l’hanno ripresa come notizia. Un credulone che invece ci ha creduto e’ il vicesegretario del Partito democratico, Andrea Orlando, in merito alla falla del sito dell’Inps denuncia che “alcune infrastrutture strategiche sono state sotto attacco di hacker” e su Twitter sollecita: “Bisogna subito convocare il Copasir per chiedere al Dis quale reazione è in atto. Questi sciacalli vanno fermati immediatamente”. A questo punto piovono messaggi di scherno, anonymous italia scrive “vorremmo prenderci il merito, ma la verita’ e’ che siete incapaci e avete fatto tutto da soli togliendoci il divertimento”, addirittura pornhub (per la sua immagine ovviamente) offre aiuto all’inps per potenziare il sito grazie ai suoi server.\r\ndopo il breach l’altro comunicato e’ stato il seguente\r\n“L’INPS informa gli utenti di avere prontamente notificato il data breach al Garante per la protezione dei dati personali ed assicura che, fin dal momento in cui si è avuta conoscenza della possibilità che vi sia stata violazione di dati personali, sta assumendo tutte le misure atte a porre rimedio alla situazione di rischio, attenuare i possibili effetti negativi e tutelare i diritti e le libertà delle persone fisiche. In tale ambito è istituita la seguente casella di posta elettronica violazionedatiGDPR@inps.it utilizzabile, esclusivamente dai soggetti i cui dati siano stati interessati dalla violazione, per le segnalazioni all’INPS, allegando eventuali evidenze documentali. L’Istituto si impegna a verificare tutte le segnalazioni ricevute e ad adottare ogni ulteriore misura tecnica e organizzativa adeguata di protezione dei dati personali che dovesse rendersi necessaria.”\r\n\r\na parte che il sito dell’inps ha una normativa della privacy ferma al 2013, ancora non c’era la gdpr, forse non lo sanno che in questi casi sono loro a dover informare chi ha subito un leak e non viceversa. infatti le normative, in particolare la gdpr prevede sicuramente il nominativo di un responsabile dei dati personali e raga, l’inps non ce l’ha. l’inps non ha un responsabile dei dati personali di cosa stiamo parlando. anche il tabacchino sotto casa vostra deve averlo per le registrazioni di videosorveglianza. e invece no, il Data Protection Officer e’ andato in pensione. Una delle altre questioni e’ relativa alle risposte dopo un merdone cosi’ che ad oggi si sono limitate alla creazione di una casella di posta dove poter inviare le segnalazioni. Come scrive il giornalista Raffaele Angius su Wired citando un avvocato specializzato in tutela della privacy: “Sembra quasi che la creazione della casella di posta elettronica sia essa stessa la misura adottata per risolvere il problema Di fatto mancano tutti i contenuti previsti dal Gdpr, che prescrive chiaramente l’identificazione di un responsabile e le soluzioni proposte per la risoluzione dell’incidente” Ma ancora di più qua si inverte l’onere dell’identificazione degli interessati coinvolti nella violazione: sarebbero infatti questi ultimi a dover ricevere un avviso nel quale si informa che i loro dati personali sono stati visibili a una quantità imprecisata di persone”.\r\ncosa e’ successo in realta’\r\nc’e’ nel merito un succosissimo thread su reddit da cui rubero’ una spiegazione introduttiva per spiegare il problema:\r\n\r\nEsistono principalmente due tipi di pagine web: quelle statiche e quelle dinamiche La classica pagina statica potrebbe essere https://www.corriere.it/. Anche se può cambiare più volte nel corso della giornata, tutte le volte che la carichi tra una modifica e l’altra sia tu sia chiunque altro vedranno la stessa cosa Una pagina dinamica invece è per esempio quella di gestione del tuo conto in banca. L’impaginazione e l’URL son gli stessi per tutti, ma il contenuto varia per ogni utente. Per ottimizzare le performance di un sito il materiale statico può essere messo in cache, ovvero una memoria esterna più performante del server normale perchè non deve fare nessun controllo, semplicemente ti restituisce i dati che ha già visto. Una rete di cache viene generalmente definita CDN, o Content Delivery Network\r\n\r\nEcco il ragionamento che fa: Tu: “Salve vorrei una mascherina per favore” CDN: “Aspetti che controllo nel retro” CDN: “Server di backend, abbiamo mascherine?” Server Backend: “No” CDN: “Mi dispiace abbiamo finito le mascherine” D’ora in poi CDN sa che non ci sono mascherine e risponderà “no” subito a chiunque venga a chiederne Quale è il problema? Che Server Backend non ha mai informato CDN che tra 10 minuti arriva il camion delle consegne che potrebbe consegnare altre mascherine, quindi CDN andrà beatamente avanti fino a sera a dire che “non abbiamo mascherine” anche se potrebbero essercene Questo è quello che è successo con le pagine dell’INPS. Gli URL erano uguali per tutti, Server Backend non ha mai informato CDN “prossima volta che te lo chiedono torna comunque da me” e CDN semplicemente ha fornito la pagina di dettaglio a Mario Rossi, il primo in coda la mattina… e anche a tutti gli altri, che fossero Mario Rossi o no.\r\n\r\nLa mattina del 1 aprile, per qualche ora (e non “5 minuti” come ha dichiarato l’INPS), è stata impostata la CDN Microsoft Azure Edge davanti al server del sito dell’INPS. www.inps.it era diventato un CNAME a inps-cdn-a.azureedge.net. Poi hanno ripristinato l’IP diretto senza CDN, “risolvendo l’attacco hacker” e il “data breach” (autoinflitti?!?!) Ecco svelato il mistero, una volta per tutte. Niente “hacker”, e nessun database fallito in modi improbabili e assurdi, come sosterrebbero alcuni sedicenti “esperti” (non esiste che si possano “confondere” le richieste al database…) Ci sta solo un’incredibile (e ingiustificabile) incompetenza da parte sia di chi ha realizzato il portale dell’INPS senza nemmeno saper impostare gli HTTP Cache Headers, che anche da parte di chi l’altro giorno vi ha impostato una CDN davanti senza accorgersene prima. Non è possibile che i dati personali di tutti gli italiani vengano affidati a gente come questa. Soprattutto sapendo che gli appalti (anche per il “nuovoportaleinps”) sono costati addirittura 360 milioni di euro di soldi dell’INPS.\r\n\r\nLista dettagliata delle società che hanno vinto appalti da INPS\r\nIl sistema degli appalti nella storia dell’INPS\r\nE torniamo sulle libere frequenze di radio blackout 105.25, siamo su stakkastakka e ricordiamo i contatti. Come abbiamo detto in precedenza quindi le cause del collasso del sito INPS sono puramente tecniche, ma la politica istituzionale ha deciso comunque di inventarsi un nemico, un gruppo di cattivi, i fantomatici hacker su cui far partire l’ennesima caccia alle streghe. Questo ovviamente ricalca il copione vecchio e stantio di una politica che deve scaricare le proprie responabilità su un nemico invisibile.\r\n\r\nMa ancora più divertente della politica c’è Pornhub, che in un tweet ha chiesto all’INPS se avesse bisogno di un paio di server in prestito, o magari di una mano a configurarli. Sicuramente a livello di marketing avrà funzionato, anche grazie al fatto che poggia su un assunto comune alla società capitalista, ovvero che in ogni caso il privato è molto più efficiente ed innovativo del pubblico. In quest’ultimo pezzo vorremmo cercare di portare i dati degli appalti dell’INPS per sfatare un attimo il mito dell’eccellenza, perché se scaviamo un attimo in fondo scopriamo a fare i milioni sull’INPS non è stato il cugino con partita IVA del consigliere comunale. Proprio nell’ottica di arginare il clientelismo nella spesa pubblica si stanno obligando gli enti ad emettere bandi di gara per affidare a terzi la propria infrastruttura, visto che assumere del personale competente sarebbe troppo inefficiente. E allora via a lanciare gare pubbliche, l’INPS negli ultimi 20 anni ha pubblicato bandi nel settore informatico per quasi mezzo miliardo di euro. Sembra una cifra non da poco, ma se il sito e tutta l’infrastruttura che c’è dietro fa tanto schifo, a chi sono andati tutti questi soldi?\r\n\r\nBeh, possiamo iniziare a vedere uno dei bandi più ricchi, un maxiappalto da 170 milioni del 2013, diviso in sette lotti:\r\n\r\nFinmeccanica. Il lotto 4, per complessivi 29,7 milioni di euro, è andato per esempio a un drappello di imprese in cui spicca Selex Elsag, del gruppo Finmeccanica. Al suo fianco troviamo la Hp Enterprise Services, che fa capo al colosso americano dell’informatica Hewlett Packard, e la multinazionale della consulenza Deloitte.\r\n\r\nIl lotto 5, il cui valore finale si è attestato sui 24 milioni di euro, è stato conquistato da un raggruppamento in cui è presente Telecom Italia, il gruppo al tempo guidato da Franco Bernabè che raramente manca all’appuntamento delle grosse commesse di stato.\r\n\r\nIl lotto 2, che l’Inps remunererà con 33,8 milioni, ha visto tra i vincitori un gruppo particolarmente folto all’interno del quale si segnala la presenza degli spagnoli di Indra Sistemas (attraverso la Indra Italia). Accanto a loro compaiono la multinazionale Accenture, che ha sede a Dublino, e la Avanade Italy, ossia la sussidiaria italiana della joint venture che vede insieme la stessa Accenture e gli americani di Microsoft. Accenture che si vanta anche sul suo sito di aver aiutato l’Istituto Nazionale della Previdenza Sociale (INPS) a modernizzare le applicazioni per promuovere le prestazioni e ridurre i costi, nella pagina (CASI DI SUCCESSO DEI CLIENTI), consentendo all’ente di registrare una netta riduzione dei costi operativi e di sviluppo e di migliorare sia l’efficienza che la produttività.\r\n\r\nNomi di assoluto rilievo internazionale li troviamo anche all’interno del raggruppamento che ha incamerato il lotto 3, per un totale di 21,7 milioni di euro. In questo caso troviamo gli americani di Ibm, in compagnia dei francesi di Sopra Group e della multinazionale della consulenza Ernst & Young.\r\n\r\nE visto che sono riusciti a spuntare un bella fetta di torta tutti i principali gruppi della consulenza e dei servizi Ict, nel novero non poteva mancare Kpmg, presente nel raggruppamento con Exprivia e Sintel Italia.\r\n\r\nAlla cuccagna del superbando Inps del 2013, tra l’altro, hanno partecipato anche società di estrazione editoriale. Può sembrare un po’ strano, me è proprio così. Basta guardare alla storia del lotto 1, assegnato alla fine per 35,6 milioni di euro. Al suo interno spunta Innovare 24 spa, che da qualche mese ha cambiato ragione sociale in 24 Ore Software e che altro non è se non la società \u003Cmark>informatica\u003C/mark> del Sole 24 ore, e quindi in ultima analisi del sistema Confindustria. Chiudono la composizione del lotto 1 Engineering spa e Inmatica spa. Insomma, solo per partecipare a questo bando la controllata del Sole24 ore ha preferito tuffarsi nel’informatica, e creare una divisione apposita, vedi come si scoprono le proprie passioni.\r\n\r\nInsomma vediamo tante grandi società, multinazionali e aziende di consulenza quotate in borsa, non esattamente la municipalizzata in mano al cognato del consigliere comunale. E queste mega aziende le ritroviamo nuovamente al banchetto dell’INPS, infattoi nel 2016 poi ci sarà un altro bando dell’INPS, stavolta con un valore stimato molto più succoso, di ben 359,9 milioni di euro:\r\n\r\n \tLeonardo, ex Finmeccanica, sarà nuovamente protagonista del bando del 2016, con i lotti 3 e 4, che comprendono la gestione di tutte le altre prestazioni dell’Inps (come sussidi, assegni di maternità, indennità), insieme ad Ibm, la società di revisione contabile e consulenza Ernst & Young e Sistemi informatici srl.\r\n \tIl gruppo di consulenza e revisione Kpmg, ritorna anche nel bando del 2016, con le società informatiche Exprivia, Wemake e Inmatica, e vince per 26 milioni di euro il lotto 5 (valore sulla carta: 41 milioni). A loro spetta tenere in piedi le reti dell’istituto: quindi integrazione dei dati, gestione del personale e fiscale, potenziamento dei servizi antifrode nonché, si legge nel capitolato, “l’evoluzione dell’infrastruttura di \u003Cmark>sicurezza\u003C/mark> e protezione dei dati”.\r\n\r\nIn questa voce dovrebbe rientrare il rispetto per l’INPS delle direttive europee sulla GDPR, che si preoccupano del rispetto della riservatezza e della privacy utente, la stessa GDPR per cui adesso l’INPS adesso rischia una multa di 20 milioni di euro. E adesso chi la pagherà la maxi-multa, l’INPS o l’eccellenza della consulenza Kpmg, che ha già dichiarato di non aver lavorato direttamente sul sito in sé?\r\n\r\nEh già perché solitamente, come chiunque lavori nel campo vi portà confermare, le maxi-società che vincono appalti non lavorano mai sulle commesse, al massimo si preoccupano di “Business Intelligence”, ovvero licenziare personale per evitare che un ente abbia delle maestranze competenti e sia ancora più dipendente dalla consulenza esterna, ma andranno semplicemente a subappaltarle a compagnie più piccole, le quali a loro volta andranno a subappaltare a terzi a prezzi ancora inferiori, fino a rivendere lo stesso lavoro ad una frazione del prezzo.\r\n\r\nIl meccanismo per le grandi multinazionali è ben oliato: nell’emettere un bando si mettono una serie di prerequisiti che sono irragiungibili e ovviamente superlfui, come ad esempio avere qualsiasi certificazioni possibile (es il bando richiede certificazione CEH, anche solo un dipendente ha la CEH, quindi automaticamente l’azienda è certificata, anche se poi tizio non lavorerà al bando), o avere un centinaio di dipendenti laureati in ingegneria \u003Cmark>informatica\u003C/mark> o lavorare da 50 anni nel campo.\r\n\r\nOvviamente questi requisiti sono realistici solo per le mega-corporazioni, e dato che sono palesemente superflui, vengono poi sbolognati a compagnie più piccole che quei requisiti semplicemente non li hanno. Solitamente i bandi includono delle clausole per impedire il secondo o terzo subappalto, ma questo è facilmente aggirabile quando le corporazioni decidono di chiedere a loro volta consulenze esterne, o assumono personale da agenzie di ricollocamento, che solitamente a livello legale risultano come cooperative, con contratti occasionali o a prestazione, che fanno però il lavoro di un consulente esterno.\r\n\r\nQuindi, alla fine della catena alimentare, dopo il terzo o quarto subappalto, ci si ritrova con del personale che non ha mai lavorato a quel progetto in particolare, che dovrà reimparare come funziona tutta la bestia senza mai averla toccata, e che probabilmente sarà assunto a tempo determinato da una cooperativa o magari come libero professionista, che se dell’ammontare dell’appalto originale se ne ritrova un millesimo è già fortunato, e non essendo assunto sa già che a breve un’altra persona dovrà lavorare sul suo hackrocchio (RIP :’( insegna agli angeli a smarmellare )\r\n\r\nQuesto meccanismo malato non è una peculiarità italiana, ma anzi è una regola perfettamente razionale nella logica capitalista, che se da un lato vede nell’ottimizzazione dei costi e dei tempi il pretesto per impoverire e precarizzare il lavoro, dall’altro accumula le risorse in degli oligopoli inamovibili, che non potranno mai subire una vera concorrenza dato che definiscono le regole del gioco. A questo scopo potremmo citare altri data breach nel pubblico che sono stati ben più gravi del caso INPS in Italia, come per Equifax, l’agenzia delle entrate statunitense, o nel 2018 del NHS, il sistema sanitario inglese, ma anche no perché…\r\n\r\nCome si diceva prima infatti, è palese che il codice oltre ad essere scritto con i piedi è anche frutto del lavoro di una dozzina di persone che si sono susseguite nel tempo e non si sono mai parlate. Capite che è ben diverso farsi curare dallo stesso medico o ritrovarsene uno diverso ogni giorno. Il meccanismo è ben oliato anche per funzionare per mantenere la cricca dell’intermediazione, dove ovviamente se nessuno ha colpe queste al massimo verranno riversato sull’ultimno povero cristo.\r\n\r\n \r\n\r\n \r\n\r\n ",[360],{"field":151,"matched_tokens":361,"snippet":357,"value":358},[76],1155199671761633300,{"best_field_score":364,"best_field_weight":156,"fields_matched":14,"num_tokens_dropped":46,"score":365,"tokens_matched":91,"typo_prefix_score":46},"1112386306048","1155199671761633393",6637,{"collection_name":278,"first_q":33,"per_page":243,"q":33},12,["Reactive",370],{},["Set"],["ShallowReactive",373],{"$fbAxCaxovUWuusFtLxrIZ3vlAlwSSEnhLC_bckcH72gg":-1,"$fO4yDhGiroUDjX3DPxgzQ_NcdUHIULYy57bRE4G-isac":-1},true,"/search?query=sicurezza+informatica"]