Archivi tag: privacy

Marco Bonetti al MOCA2008

se da un lato è vero che le cose squisitamente tecniche mi affascinano sempre meno
e occupano nella mia vita e nel mio lavoro sempre meno spazio
è anche vero che certi aspetti della tecnologia mi affascinano ancora
tra questi ci sono quelli legati alla privacy e alla difesa dei diritti digitali dei cittadini

tra le tecnologie “in prima linea” in questo ambito c’è TOR, e al MOCA2008 (che si terrà a Pescara dal 21 al 24 agosto), c’è a parlarne Marco Bonetti, amico del LUGPiacenza

cito dal programma del MOCA2008:

Titolo: TOR: alla scoperta dei router a cipolla

Relatore: Marco Bonetti

Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di aumentare la privacy e la sicurezza su Internet. Consente inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione con caratteristiche intrinseche di privacy. Tor fornisce le basi per una gamma di applicazioni con cui singole persone e organizzazioni possono condividere informazioni sulla rete pubblica senza compromettere la propria privacy. Questo talk vuole fornire le informazioni per comprendere il funzionamento di Tor e descriverne l’utilizzo con le applicazioni più comuni.


Titolo: Attacchi a TOR: come funzionano, come difendersi

Relatore: Marco Bonetti

Tor è strumento molto potente per difendere la propria privacy sul web e come tale non è immune a diversi tipi di attacchi. Questo talk vuole presentare le tipologie più comuni di attacco, descrivendone il funzionamento e presentando le contromisure da adottare.

degli update protetti

(via catepol)

leggo del cambiamento (in meglio) della politica di twitter in merito agli update protetti

secondo me c’è ancora qualcosina da aggiustare, per quanto riguarda il flusso delle “conversazioni” che interessano twit protetti e non~: per coloro che sono coinvolti, vedere delle reply verso updates invisibili diventa quanto meno “seccante” (a quel punto dovrebbero quanto meno nascondere anche i reply verso update di cui non si ha la visibilità, ma forse è un’implementazione costosa e altrettanto fastidiosa)
giusto qui, commentando uno degli ottimi di metakappa riguardanti FriendFeed, si astrae la conversazione dalla proprietà dell’elemento della discussione stessa, permettendo quindi di oltrepassare le eventuali limitazioni imposte dall’autore (se l’elemento di contenuto è pubblicamente visibile, chiunque può esporlo attraverso FriendFeed e creare così discussione intorno a esso).

schediamoci tutti

La soluzione più sgamata per evitare che Maroni e questo governo passino per razzisti, è quella di prendere le impronte digitali di tutti. Lo spazietto per l’impronta digitale c’era già sulla carta d’identità, ma queste impronte finiranno, immagino, anche in un database…?

Questo database da chi verrà utilizzato, per quali scopi, con quali garanti e quali controllori?

Abbiamo bisogno urgente di una vera EFF anche in Italia, che tenga sempre vigile l’opinione pubblica e alta la sensibilità.

Impronte digitali per tutti dal 2010

<>

Impronte digitali per tutti dal primo gennaio 2010. È quanto prevede un emendamento al decreto legge sulla manovra che ha ottenuto il sì bipartisan nelle commissioni Bilancio e Finanze della Camera. Si tratta di una modifica all’articolo che raddoppia la validità della carta d’identità. Primi firmatari: Marco Marisilio, Fabio Rampelli e Massimo Enrico Corsaro (Pdl). «La carta di identità ha durata dieci anni e deve essere munita della fotografia e delle impronte digitali – si legge – della persona a cui si riferisce».

<>

che faccia tosta

Parola di Brad Smith, general counsel di Microsoft:

“Microsoft – ha anche dichiarato Smith – punta tutto sull’apertura (“openness“), l’innovazione e la protezione della privacy su Internet. E ritiene che la combinazione di Microsoft e Yahoo rafforzerà questi obiettivi”.

(fonte)

La scuola di Bill ha cresciuto ottimi allievi, che sanno già pronunciare frasi celebri per il loro contrasto con la realtà.

L’auspicio dei comuni mortali è che l’affare non vada in porto, con tutto il cuore.
E non ditemi che sono contro il libero mercato, perchè neanche a Microsoft gliene frega molto di un mercato libero.

links for 2007-09-03

Big Brother Award Italia 2007, I Vincitori

bb_173×70.gif

Big Brother Award Italia

Premio “Lamento del Popolo”: Telecom Italia (12/50)

Premio “Peggiore ente pubblico”: Comune di Milano (18/35)

Premio “Peggiore azienda privata”: Telecom Italia (30/35)

Premio “Tecnologia piu’ invasiva”: Google (14/35)

Premio “Bocca a stivale”: Paolo Gentiloni – Ministro delle Comunicazioni (18/35)

Premio “Minaccia da una vita”: Parlamento italiano (14/35)

Premio “Winston Smith – eroe della Privacy”: on Maurizio Turco (22/35)

Big Brother Award Italia 2007

bb_173×70.gif

Big Brother Award Italia

Cos’e’ il BBA Italia? E’ un premio “in negativo” che ormai da anni viene assegnato in tutto il mondo a chi piu’ ha danneggiato la privacy.

In una situazione in cui la privacy e’ fatta continuamente a polpette dalle nuove tecnologie e da discutibilissime iniziative di “sicurezza”, il BBA vuole puntare il dito contro chi opera in prima linea contro la privacy, beneficiando spesso del fatto che mai come in questo periodi i “riflettori” della pubblica attenzione sono lontani da questi argomenti.

l’assegnazione dei BBA Italia avverrà all’interno del convegno:

e-privacy 2007: controllo sociale e tecnocontrollo

venerdì 18 e sabato 19 maggio 2007 – Firenze Il 18 e 19 maggio, in Palazzo Vecchio

a Firenze si svolgera’ l’annuale convegno e-privacy 2007, dedicato ai problemi della privacy nell’era digitale; (venerdi nel Salone dei 200 e nella Sala degli 8 , sabato nella Sala Incontri).

Roma Pride 07

roma pride

links for 2007-04-29

dare i numeri

  • 6 i mesi che abito da solo
  • (quasi) 12 i mesi che sto con la mia dolce metà
  • 5 gli anni che ho scoperto che dentro una licenza software ci possano realmente cose come libertà di pensiero, di scelta, di mercato, di privacy
  • 8 i giorni che cerco di ridare un flusso più organico e strutturato alla mia vita
  • ,, la voglia di lavare i piatti (maledizione)
  • 654 le foto finora pubblicate su flickr, a galleria di questi ultimi importanti anni
  • 10 i giorni che mancano a “Fa’ la cosa giusta!”
  • e 7 giorni dopo si parte per uno splendido week-end lungo in alto adige
  • almeno 12 i gradi centigradi di troppo in questo periodo (evviva la combustione dei combustibili fossili!!)
  • 10 i punti che proporrei per l’attuazione…

pragmatismo a senso unico alternato

Brasile, autenticazione obbligatoria per gli utenti?
Avanza la proposta di legge che imporrebbe un giro di vite con effetti su privacy, anonimato e diritti civili. Nel mirino anche virus e attacchi telematici. Insorgono i provider, che non vogliono fare i poliziotti della rete

GOOGLE, IL FUTURO E L’APOCALISSE

Per far si che da vostro pc voi facciate il “login” ossia diciate a Google chi siete. Il grande fratello informatico non se lo dimenticherà e ogni volta che cercherete qualcosa su internet lui lo registrerà. Per fare cosa? Per diventare in breve tempo il più grande fornitore di informazioni commerciali del mondo.

Tutto questo è lecito e legale, dato che google esplicita chiaramente le norme sulla privacy che adotta:http://www.google.it/intl/it/privacy.html. Perdete qualche secondo per leggerle.

Ma la vera domanda è: Che i fornitori conoscano i nostri gusti per meglio adattare i prodotti alle nostre esigenze è una cosa così negativa? E’ negativo che il supermercato con la tesserina punti faccia esattamente la stessa cosa? Oppure è comodo che quando andate al supermercato per cercare un particolare prodotto tante volte lo trovate già all’ingresso? Vi siete mai chiesti come facciano? Ora lo sapete.

Sento parlare di privacy, di DRM, di software libero chiamato gratuito, di corporation come Google etichettate come “Grande Fratello” digitale; in mezzo a questo marasma di discorsi, vedo persone che mostrano o evidenti amnesie, o una distrazione di fondo.
La consapevolezza è fondamentale, per evitare errori di valutazione banali.

Non mi riferisco certo a Roberto, quando parlo di incosapevoli distratti, anzi con lui è possibile sempre attuare un confronto attento e maturo.
Ho sentito da svariate altre persone al Linux Day e dopo, evidenziare e applaudire, la cosiddetta gratuità di sistemi come GNU/Linux, come caratteristica fondamentale…
Il mondo che osservo, parla di una realtà quotidiana in cui anche il software proprietario maggiormente diffuso è de facto gratuito, dal ragazzino alla casalinga – passando per coloro che questi software li vedono a partire dai propri luoghi di lavoro – sono pochi quelli realmente consapevoli che vi siano delle licenze software da pagare.
Poco consapevoli sono – e ancora meno desiderano interessarsene – del fatto che utilizzano del software che fa della loro privacy quello che meglio ritiene lui e che essi non hanno il minimo diritto (anzi, è addirittura illegale) cercare di capire come questo software funzioni e cosa faccia delle informazioni che tratta.

Quello che apparentemente può sembrare un guadagno immediato sul portafoglio contro qualcosa “a pagamento”, è in realtà secondario, perchè la libertà di vedere/ascoltare/crittare/scrivere ciò che si vuole e come si vuole, è molto più importante e rassicurante di evitare le carte di fidelizzazione e un account su google (come se yahoo o libero poi invece fossero dei santi con i nostri dati personali in loro possesso…).
Stop a questo pragmatismo che va e viene come fa più comodo.

google copies your hard drive …

da http://www.eff.org/news/archives/2006_02.php#004400:

Google Copies Your Hard Drive – Government Smiles in Anticipation

Consumers Should Not Use New Google Desktop

San Francisco – Google today announced a new “feature” of its Google Desktop software that greatly increases the risk to consumer privacy. If a consumer chooses to use it, the new “Search Across Computers” feature will store copies of the user’s Word documents, PDFs, spreadsheets and other text-based documents on Google’s own servers, to enable searching from any one of the user’s computers. EFF urges consumers not to use this feature, because it will make their personal data more vulnerable to subpoenas from the government and possibly private litigants, while providing a convenient one-stop-shop for hackers who’ve obtained a user’s Google password.
[…]

——————————————————————————————————

san lorenzo

ovvero, l’onomastico di mio padre.

più di questo, proprio non mi viene in mente
alle stronzate cadenti non credo più, ai sogni di una marea di imbecilli ancora meno

EFF: Keep On Blogging!c’è di buono che si può ancora scrivere liberamente e, il blog, come forma d’espressione, sembra aver preso piede anche nella conoscenza di quelli che lavorano nei media tradizionali (o almeno parte di)

Uso come polso dei fenomeni casa mia dove, tornando una sera, mi son sentito chiedere “tu sai cosa sono i blog?
Sul mio viso uno stupore misto a gioia, significava che anche questa piccola forse insignificante barriera era sfondata…

In casa mia si è sempre usato ascoltare la radio, da sempre, molto di più rispetto alla televisione;
ho notato, leggendo alcuni blog, che peraltro linko, che alcune giovani leve di RadioDue (radio che seguo da sempre), fanno capolino nella costellazione italiana dei Blogger; metto la ‘B’ maiuscola perché intendo quelli che se la cantano e se la suonano da soli, in un circolo virtuale, facendo libri e autocostruendosi vip da copertina (‘chapeau!’, oserei dire, oggi come oggi se becchi l’onda giusta – o pr immanicato – guadagni un po’ di soldi raccontando i cazzi tuoi… che sia poi un blog o qualche format di tv verità, il passo è breve…).

Il bello è che proprio in questo marasma – che siano fatti propri, cronache, messaggi di attivismo o semplicemente pezzi di storia in forma di diario – non è l’utilità del mezzo che ne può o ne deve essere evidenziata, ma la vera vincitrice è la libertà di espressione (…spero così di dare una rispostina al dilemma esistenziale di Valerio sulla questione).

Come sostiene EFF, i blogger:

  • possono essere giornalisti (e i giornalisti possono essere blogger)
  • hanno diritto alla libertà di parola
  • hanno il diritto di scrivere discorsi politici
  • hanno il diritto di rimanere anonimi
  • (…)

EFF per la quale ho appena rinnovato la sottoscrizione annuale e invito chi legge a fare altrettanto.
Questa fondazione si batte per dei diritti che oggi potrebbero sembrare confinati a una limitata nicchia di persone, in realtà le tematiche affrontate investono direttamente o inconsciamente, miliardi di persone (non esagero); basta dare un’occhiata ai fronti su cui è attiva:
Diritti dei Blogger
Privacy
CALEA
CAPPS II
RFID
Sorveglianza telematica
Anonimato
Biometrica
Censura
Filtering
Proprietà Intellettuale
DRM (Digital Rights Management)
DMCA (US Digital Millennium Copyright Act)
FTAA
WIPO (World Intellectual Property Organisation)
Licensing/UCITA
Linking
Reverse engineering
Broadcast Flag (HDTV)
Controlli dei nomi di Dominio
E-voting (votazioni elettroniche)
File-sharing
‘Governo di Internet’
ISP legalities
Patents
Pending legislation
Public records/FOIA
Spam
Stati e locali
USA PATRIOT Act
Wireless

Il sito è in inglese e devo dire che un’equivalente organizzazione non esiste né a livello italiano né a livello europeo (ed è un peccato); è vero che c’è la FFII (Foundation for a Free Information Infrastructure) che si batte per il libero accesso all’Informazione, ma una vera e propria struttura di difesa dei diritti civili a partire dalla ‘frontiera digitale’ direi che non esiste (se esiste, ditemi per favore dov’è e cosa sta facendo!).
C’è anche da dire che, grazie alla sensibilità del suo presidente, la FSFE spesso si è occupata di tematiche che vanno ben al di là del mero software libero, però è ancora troppo poco rispetto ad una vera e propria ‘EFF europea’.

epidemia riproduttiva…

sembra proprio una epidemia… ma fa piacere, e come no!
dopo Geppo e Luca (oltre svariati personaggi affini che or ora non ricordo), anche F. e G. (metto solo le iniziali per rispetto della privacy) sono in dolce attesa (o meglio, lo sono le loro compagne); come ho scritto loro, questo Natale avrà sì un significato particolare legato ad una nascita e non sarà l’ennesima consumazione obbligatoria dettata dai ritmi di geomarketing festaliero

passata la sbornia, penso a Valerio – in uno stato di pending generalizzato – che starà fremendo dalla voglia di prendere quell’aereo…

dal blog del Dido appresi della chiusura della fabbrica di Pedavena: firmai la petizione, ma ora mi è arrivata via email la conferma che la Heineken (padrona della storica birreria veneta) ritiene chiuse le trattative e la fabbrica chiuderà, senza appello.
sparisce il simbolo di un piccolo orgoglio del bellunese, e con esso il ricordo di molte mie serate in quei posti dove si incominciava con una birra pedavena e si finiva con la grappa bonato…

nuovi commons…

Ottima la giornata allo IULM.

L’evento è stato pregevole, gli interventi tutti di ottima qualità e l’organizzazione notevole

Lawrence Lessig ci ha parlato del concetto di “commons”

Claudio Prado ha disegnato il quadro dell’intervento e delle prospettive del ministero della Cultura brasiliano (presieduto da Gilberto Gil)

Enzo Gentile (giornalista di Repubblica) e Mauro Pagani (musicista della PFM) – in un intervento che non mi è piaciuto un granché, devo ammettere, più che altro perchè non mi sembrava fosse completamente azzeccato con la giornata – hanno sollevato degli interessanti interrogativi socio-culturali…

Brevissimo (e acuto) l’intervento di un brillantissimo Angelo Raffaele Meo, che ha quasi subito lasciato il palco a Stefano Rodotà (Garante Privacy); quest’ultimo ci ha deliziato con un discorso veramente organico sul mondo della libertà d’informazione con accenni ai brevetti sw e naturalmente al suo lavoro di studioso e garante della privacy

Rodotà ha ricevuto, dalle mani di Stefano Maffulli, il riconoscimento “Free Software Free Society” per essersi “distinto per il lavoro svolto in prima
linea per la difesa della libertà in una società digitale”

Il tutto è stato moderato dal sempre attivo Fiorello Cortiana

persone incrociate… valerio, spudgun, flexer, baluba, rubini, keytwo, biscuolo, maffulli, etc…

some links

Alcuni interessanti link di documentazione (in italiano):

PLUTO – ILDP
Appunti di Informatica Libera
Linux Distribution HOWTO
Manuale GNU sulla Privacy
Linux Domande e Risposte
OWASP (Open Web Application Secure Programming)

A margine… “Software Libero e GPL“, ossia le slide (in formato OpenOffice Impress) di una presentazione al Linux Day 2003 a Piacenza…

GPG e crittografia dei documenti

Se voglio spedire un documento criptato al mio destinatario, usero’ la sua chiave pubblica per farlo.
Sempre dalla nostra beneamata linea di comando:

$ gpg –output thedoc.pgp –encrypt –recipient trusted@myfriends.net thedoc.rtf

–output nomefile specifica il nome del file criptato
–encrypt e’ l’opzione per cifrare
–recipient indirizzo_di_cui_possiedo_chiave_pubblica per specificare il destinatario del documento
nome_file_documento

Un file crittato con il comando riportato qui sopra sara’ possibile decrittarlo con

$ gpg –output thedoc –decrypt thedoc.gpg

–decrypt nome-file-crittato specifica il nome del file da decifrare
–output thedoc specifica il file su cui trasferire l’output (se viene omesso, il documento decifrato viene sparato su standard output)

Guardiamo
adesso ad un altro interessante aspetto: la firma digitale di un documento. Essa, oltre a certificare la provenienza del documento, ne fissa la data di ultima modifica; puo’ quindi venire utilizzata come strumento per scoprire eventuali manomissioni.
Al contrario di quello che avviene per la cifratura che abbiamo visto qui sopra, la
firma digitale si realizza utilizzando la chiave privata, e puo’ essere verificata da chi e’ in possesso della corrispondente chiave pubblica.

$ gpg –output thedoc.signed –sign thedoc

come al solito con l’opzione –output andiamo a specificare il file di destinazione (che sara’ il documento firmato) mentre thedoc e’ il documento originale da firmare

l’esecuzione di questo comando richiedera’ naturalmente la digitazione della passphrase; da notare che l’output (binario) sara’ compresso.

a questo punto si possono fare due cose col documento firmato:
1) verificare semplicemente l’autenticita’ della firma ($ gpg –verify thedoc.signed)
2) …anche estrarre il documento originale ($ gpg –decrypt thedoc.signed –output thedoc)

oltre alla firma digitale in formato binario appena vista, e’ possibile firmare i documenti in chiaro ($ gpg –clearsign $thedoc) che praticamente ingloba il documento originale in un blocco ASCII-armored senza modificarne il contenuto.

Se
altri utenti, come e’ molto frequente che avvenga, dovranno successivamente editare/firmare il documento, si utilizza la cosiddetta “firma distaccata”, che produce un nuovo file di firma legato pero’ strettamente al file originale (servono sia il documento primario che tutte le firme distaccate per poter verificare od estrarre il documento
originale, cio’ indipendentemente dal fatto che la firma sia stata fatta in chiaro o binaria).

il comando per generare una firma distaccata e’ : $ gpg –output thedoc.signed –detach-sig detf

per la verifica $ gpg –verify thedoc.signed detf (e’ come se il documento firmato e la firma distaccata fossero un tutt’uno ai fini della decifratura).
_
Vi rimando come sempre al Manuale GNU sulla privacy per un completo approfondimento.

firma digitale e uso di gpg

Per prima cosa bisogna generare la propria coppia di chiavi (privata+pubblica)

$ gpg –gen-key

Subito dopo e’ buona cosa generare il certificato di revoca; l’output di
questo comando, sia esso stampa o file, e’ da conservare in un luogo
sicuro.

$ gpg –output revoca.asc –gen-revoke id_mia_chiave

Per
scambiare col mondo esterno la propria chiave pubblica, e’ necessario
esportarla (al posto di id_mia_chiave posso usare una part qualunque
dello User ID)

$ gpg –output marco.gpg –export id_mia_chiave

al posto di esportare in formato binario, si puo’ esportare in formato testo (“Armatura ASCII”):

$ gpg –armor –export id_mia_chiave > marco.asc

A questo punto andiamo a importare le chiavi pubbliche dei ns. interlocutori (dicesi “aggiungere al mazzo di chiavi”)

$ gpg –import valerio.gpg

Le
chiavi pubbliche cosi’ importate mancano pero’ della convalida: questa
si puo’ ottenere andando ad editare la chiave importata e verificare,
col possessore originale della chiave, la cosiddetta “impronta
digitale” (fingerprint)

$ gpg –edit-key valerio@valerio.net
pub 1024D/A10AF6FF created: 2002-12-08 expires: never trust: -/q
sub 1024g/14A33CD0 created: 2002-12-08 expires: never
(1). valerio <valerio@valerio.net>

Comando> fpr
pub 1024D/A10AF6FF 2002-12-08 valerio <valerio@valerio.net>
Fingerprint: 0DA1 6E42 7337 EB35 D478 0BAB 2230 AA19 A11A F6E1

Comando> sign

Comando> check

(In realta’ questi passaggi si possono “forzare”, cioe’ si puo’ fare il sign di una chiave senza aver controllato il fingerprint, ma e’ sconsigliabile… si presurrebbe cosi’ un trust troppo alto della fonte della chiave)

Per controllare le chiavi “del mazzo”:

$ gpg –list-keys

Tutto questo risulta molto comodo per quello puo’ essere anche solo lo
scambio di email firmate con gpg; KMail a tal proposito offre un’integrazione con lo standard OpenPGP veramente facile e comoda da usare.

__

Questo e’ tutto per quanto riguarda la firma dei messaggi con gpg.
Il prossimo passo sara’ vedere insieme la firma dei documenti.
“/x”
[liberamente ispirato dal “Manuale GNU sulla privacy” di Mike Ashley (traduzione italiana di Lorenzo Cappelletti)]
_
PS: valerio@valerio.net e’ un indirizzo di fantasia