Di Ornella Tajani
Che Facebook sia un eccezionale generatore di ossessioni è ormai fuor di dubbio. Fra quelle che riguardano il rapporto tra il singolo utente e il resto della comunità, l’ossessione principale mi pare si articoli in tre bisogni: essere cercati, apprezzati, riconosciuti. Per cui diventa sempre più importante che io mi renda: disponibile, attraente, precisamente identificabile. Il che significa che a) passo sempre più tempo su FB, b)...
Di Ilvo Diamanti (profilo) - da Repubblica 29 novembre 2009
Pochi giorni fa l' amministrazione di una località in provincia di Mantova, governata da una coalizione Lega-Pdl, ha invitato i cittadini, con manifesti eloquenti, a denunciare i clandestini che risiedono entro i confini comunali. D' altronde, un' esortazione analoga era stata rivolta ai medici ospedalieri, in una versione preliminare del "pacchetto sicurezza" presentata dal governo. Segni di una marcia inarrestabile,...
Pubblico qui l'introduzione del progetto OneSwarm, un progetto software a cui ho collaborato recentemente traducendolo in italiano. Il software è disponibile qui. - Jan Reister
Privacy-preserving P2P data sharing with OneSwarm - Tomas Isdal, Michael Piatek, Arvind Krishnamurthy, Thomas Anderson - Technical report, UW-CSE. 2009. (PDF)
La privacy - la protezione delle informazioni dagli accessi non autorizzati - è sempre più rara in Internet, eppure sta diventando sempre più importante nel...
Sono il traduttore italiano del progetto Tor, software per l'anonimato in rete, e cerco delle persone che mi aiutino nel lavoro di revisione della versione italiana del sito web torproject.org.
Ho bisogno del lavoro prezioso di una (o più) persona volontaria che riveda la traduzione e mi segnali:
refusi, errori di ortografia e di impaginazione - è la cosa più apprezzata e di semplice esecuzione, grazie!
frasi non scorrevoli, troppo ambigue, sbagliate...
La libertà di espressione passa anche dalla possibilità di comunicare proteggendo la propria identità, se necessario. Pubblico perciò qui una guida tecnica scritta da Ethan Zuckerman per Global Voices, di cui ho presentato le tecniche durante il convegno e-privacy 2009 a Firenze.
Aggiornamento 8/10/2009: segnalato anche da Sami Ben Gharbia per Global Voices e lì pubblicato in html e pdf.
Di Ethan Zuckerman - originale - traduzione italiana di Jan Reister
Introduzione
Una...
di Marco Belpoliti
“Il segreto sta nel nucleo più interno del potere”, scrive Elias Canetti in Massa e potere. I detentori del potere cercano sempre di vedere a fondo, di scandagliare le intenzioni altrui, senza tuttavia mai lasciare intravedere le proprie. Il segreto è la fonte stessa del potere: c’è chi sa e chi invece ignora. Il potente cerca di conoscere i segreti degli altri, li persegue, li ascolta, li...
e-privacy 2009 si terra' il 22 ed il 23 maggio a Firenze, in Palazzo Vecchio, nella Sala Incontri.
http://e-privacy.winstonsmith.info
La diffusione dalla Rete nella vita quotidiana e' accompagnata da una sua manipolazione sia tecnologica che legale che permettera' di ottenere un media facilmente censurabile e controllabile.
Con gli stessi mezzi e con un consenso impressionante la Rete viene trasformata in un mezzo di intercettazione preventiva di massa.
Il tecnocontrollo sociale ottenibile fa sembrare...
Sono stato intervistato da Ilaria Nicosia e Giacomo Canelli per il programma tv Geek Files dedicato alla privacy ed alla sorveglianza su Internet. La puntata è andata in onda giovedì 23 e viene ripetuta nel ciclo di riprogrammazione su Current, canale Sky 130. Ringrazio Ilaria e Giacomo per l'invito - Jan
Tra gli interventi della puntata:
Privacy in Rete: cos'è Tor?
Jan Reister ci illustra cos'è Tor e come può aiutarci a...
verbatim da Guido Scorza:
Il rapporto di Reporters sans frontieres pubblicato oggi in occasione della giornata mondiale contro la cybercensura chiarisce una volta per tutte che il problema della libertà di informazione in Rete non può più essere considerato circoscritto ai regimi tradizionalmente qualificati “meno democratici” ma rappresenta una questione “senza frontiere” che investe ogni giorno di più anche i Paesi ad ordinamento c.d. democratico.
In italia, nelle ultime settimane,...
ovvero come far fronte alla piaga Facebook
di Andrea Inglese
C'è già la rottura di palle delle finestre. Che non puoi più lasciarle aperte, manco per cinque minuti, che ti ritrovi un vescovo in casa. Sono abilissimi, nonostante la faccia raggrinzita, il corpo mummificato, e il tonacone abbottonato, inforcano facilmente il davanzale, e hop! sono dentro casa a ravanare tra le tue cose. E un vescovo mica lo puoi cacciare via...
Contro l'escalation della sorveglianza una manifestazione europea congiunta contro l'abuso dei mezzi di sorveglianza attuato dai governi e dalle aziende. L'11 ottobre 2008 in piazza in tutta Europa, al grido di "Libertà, non paura!" Azioni pacifiche e creative, manifestazioni e conferenze stampa avranno luogo in molte capitali europee.
Non importa quello che facciamo, a chi telefoniamo e con chi parliamo, di chi siamo amici, quali sono i nostri interessi...
di Giovanni Ziccardi
Il Comune di Milano ha finanziato, con un milione di euro, l'installazione, sui taxi locali, di telecamere che riprendono i clienti e l'abitacolo. La stessa cosa è già stata fatta a Firenze e, presto, sarà portata a compimento a Roma.
Grazie anche ad un contributo parziale: il tassista riceve dal Comune 1.000 euro e deve aggiungerne più o meno altri 1.400 per completare l'installazione del sistema e pagare...
di Bruce Schneier
Come dice il nome stesso, gli incontri degli Alcolisti Anonimi sono anonimi. Non occorre firmare nulla, né mostrare un documento d’identità, e nemmeno rivelare il proprio vero nome. Ma gli incontri non sono privati. Chiunque può parteciparvi. E chiunque è libero di riconoscervi: dal viso, dalla voce, dalle storie che raccontate. L’anonimato non vuol dire privacy.
Ciò è ovvio e poco interessante, ma molti sembrano dimenticarsene quando utilizzano...
di Bruce Schneier
Quando parlo e scrivo di privacy, mi viene regolarmente presentata l’obiezione della divulgazione reciproca di informazioni. Spiegata in libri quali “The Transparent Society” di David Brin, tale obiezione si può riassumere così: in un mondo di sorveglianza continua e onnipresente, voi saprete tutto di me, ma allo stesso tempo io saprò tutto di voi. Il governo ci osserverà, ma al contempo noi osserveremo il governo. È...
di Bruce Schneier
Se esiste un dibattito che sintetizza la politica post-11 settembre, è quello della sicurezza contro la privacy. Quale delle due è più importante? A quanta privacy siete disposti a rinunciare per la sicurezza? E poi, ci possiamo davvero permettere la privacy in quest’epoca di insicurezza? Sicurezza contro Privacy: è la battaglia del secolo, o almeno di questo primo decennio.
In un articolo del “New Yorker” del 21 gennaio...
(2008-04-08) - Oggi 43 ONG per i diritti civili e associazioni professionali basate in 11 paesi europei hanno inviato alla Corte di Giustizia Europea una richiesta di annullamento della direttiva europea che impone la registrazione a tappeto dei dati sulle telecomunicazioni e sulla posizione di 494 milioni di cittadini europei.
La lettera (testo, pdf) fa riferimento ad un atto di annullamento fatto dall'Irlanda nel 2006 e sottolinea che, oltre ai...
Il collettivo Ippolita ha pubblicato per Payot&Rivages La face Cachée de Google, l'edizione francese di Luci e Ombre di Google. Futuro e Passato dell'Industria dei Metadati (IBS, BOL), di cui Nazione Indiana ha già parlato in passato. Il libro è Copyleft, viene distribuito commercialmente ed è scaricabile liberamente dal sito degli autori e qui.
Ho chiesto ai membri di Ippolita una breve intervista, che propongo qui ai lettori di...
Google controlla le vostre mail, i vostri video, il vostro calendario, le vostre ricerche... E se controllasse la vostra vita?
un racconto di Cory Doctorow
Datemi due righe scritte dall’uomo più onesto, e io vi troverò di che impiccarlo.
Cardinale Richelieu
Su di voi non sappiamo abbastanza.
Eric Schmidt, CEO di Google
Greg atterrò all’aeroporto internazionale di San Francisco alle otto di sera, ma quando finalmente giunse in cima alla coda alla...
di Marco Calamari
L'installazione del router Tor è ora a portata di mano, con pochi piccoli passi: Marco Calamari con la nuova lezione spiega come attivare il sospirato strumento di tutela e difesa della privacy. Ecco cosa fare
La scorsa settimana molte persone si sono fatte un'idea più precisa di cosa è un router Tor e di cosa significa decidere di crearne uno, sia dal punto di vista filosofico e morale,...
di Marco Calamari
Un excursus sulle tecnologie di anonimizzazione. Dopo aver compreso cosa è Tor e come si usa, e con quali tutele e cautele, ora è il momento di vedere come contribuire al suo funzionamento
Fino ad ora abbiamo considerato l'uso di Tor solo come applicazione (in gergo "client"), e descritto e risolto alcuni problemi elementari che possono compromettere l'alto livello di sicurezza e privacy ottenibile con il suo utilizzo....
di Marco Calamari
La difesa dell'anonimato in rete e l'autotutela sono alla portata di tutti: terzo step nell'utilizzo di Tor, alla conquista di Privoxy. Pochi clic per un nuovo mondo
Fino ad ora abbiamo considerato l'uso di Tor come applicazione isolata, e descritto e risolto alcuni problemi elementari che possono compromettere il livello di privacy ed anonimato raggiungibile con il suo uso. Oggi affronteremo il problema da un punto di vista...
Proseguono gli approfondimenti su Tor e le tecnologie di anonimizzazione, dalla teoria alla pratica. A parlarne è un esperto d'eccezione: Marco Calamari. Siamo al secondo round
Roma - Qualche settimana fa la prima lezione di guida di Tor è stata accolta con interesse dai miei 23 lettori; il diluvio di fatti importanti accaduti in questi giorni pero' aveva richiesto che Cassandra Crossing si occupasse di altri temi. Ma ogni promessa...
di Marco Calamari
Dato che si chiacchiera tanto ma ci smanettano in pochi ecco una guida al miglior uso di Tor, piccoli accorgimenti per partire in scioltezza e chiudere le palpebre dei mille occhi che guardano ciò che non devono
Nella Rete di oggi, dove la privacy è quotidianamente massacrata, Tor è senz'altro l'applicazione per l'anonimato che può alleviare il problema nella misura maggiore e per il maggior numero di...
di Bruce Schneier
Il Grande Fratello non è quel che era solito essere. Lo stato totalitario che George Orwell descrisse nella sua opera più famosa si basa sullo scenario degli anni Quaranta. La società dell’informazione attuale non somiglia per niente al mondo di Orwell, e l’osservazione e l’intimidazione di una popolazione oggi differiscono di gran lunga dall’esperienza di Winston Smith.
La raccolta di informazioni in “1984” era intenzionale; oggi è involontaria....
di Bruce Schneier
Si è saputo della cosa a marzo: contrariamente a quanto negato per decenni, lo U.S. Census Bureau ha utilizzato la documentazione sui singoli individui per calcolare il numero di cittadini americani di origine giapponese durante la Seconda Guerra Mondiale.
Normalmente, il Census Bureau non può, per legge, rivelare informazioni che possano essere collegate a singoli individui; lo scopo della legge è quello di incoraggiare le persone a rispondere...
di Jan Reister
Il 35% dei visitatori di Nazione Indiana arriva dopo aver interrogato un motore di ricerca, quasi sempre (33%) Google. Usiamo il servizio di statistiche web Google Analytics, molti di noi usano GMail, Google Maps, Google Earth. La tecnologia di Google ha messo alla portata di tutti grandiose comodità e servizi eccellenti, ma ha causato più sottili cambiamenti sociali e cognitivi e, soprattutto, una certa inquietudine...
Big Brother State è un film educativo su ciò che i politici chiamano protezione della nostra libertà, ma che noi definiremmo meglio leggi repressive. Da quando il terrorismo è diventato una minaccia globale, specie dopo l'11 settembre, molti governi hanno varato leggi che, essi dicono, aumenteranno la sicurezza nazionale. E' ovvio invece che queste leggi hanno un altro scopo: permettere agli stati di avere sempre più controllo sui cittadini,...
di Bruce Schneier, traduzione di Communcation Valley
Windows Vista comprende una serie di “funzionalità” assolutamente indesiderate. Tali funzionalità renderanno i computer meno affidabili e meno sicuri. Li renderanno meno stabili più lenti. Causeranno problemi di supporto tecnico. E in alcuni casi potrà essere necessario aggiornare le periferiche e il software che già possediamo. E queste funzionalità non fanno nulla di utile, anzi lavorano contro di noi. Si tratta di funzioni...
di Bruce Schneier, traduzione di Communcation Valley
In un recente articolo, Kevin Kelly mette in guardia sui pericoli dell’anonimato. Va bene a piccole dosi, egli ammette, ma quando è troppo diventa un problema: “In ogni sistema da me analizzato, dove l’anonimato diviene comune, il sistema finisce col fallire. La recente macchia sull’onore di Wikipedia è generata dall’estrema facilità con cui dichiarazioni anonime possono essere inserite in uno strumento ad altissima...