Lettera di supporto contro la sorveglianza politica operata dal governo Ecuadoriano

Il 4 agosto 2015, EcuadorTransparente.org, una piattaforma gestita da Associated Whistleblowing Press (AWP), ha pubblicato 31 diversi pezzi di informazione da SENAIN, l’Agenzia di intelligence dell’Ecuador. Le informazioni, che coprono un periodo dal 2012 al 2014, rivelano che l’agenzia ha sistematicamente spiato politici, giornalisti ed attivisti per conto del governo.

Alcuni dei profili pubblicati – tra cui quelli di alcuni politici di alto livello  quali il sindaco della capitale, Quito, ed altri membri del Congresso – provano la sorveglianza elettronica delle telefonate e delle e-mail, condotta apparentemente senza un mandato.

Queste relazioni, insieme con le rivelazioni del caso Hacking team, indicano che il governo ecuadoriano sta spiando una vasta gamma di persone, compresi stranieri provenienti da Stati Uniti, Belgio e Germania, in violazione della propria Costituzione e delle norme internazionali sui diritti umani.

I firmatari di questa lettera vogliono rendere pubblico che:

  • Supportano il personale ed i giornalisti di AWP ed Ecuador Transparente coinvolti nel rilascio delle informazioni, poiché queste rivelazioni sono chiaramente una questione di interesse pubblico e dovrebbero essere considerate una sana espressione di democrazia, libertà di espressione e responsabilità per il paese
  • Condannano le pratiche di spionaggio apparentemente condotte dal Governo ecuadoriano, in quanto costituiscono un grave e pericoloso precedente che può nuocere gravemente alla stabilità democratica dell’Ecuador nel lungo periodo, nonché minare la pluralità politica e la libertà di pensiero
  • Consigliano il governo ecuadoriano di cessare tali attività, al fine di ristabilire il rispetto dei diritti fondamentali dei propri cittadini: il diritto di dissenso, di libera associazione e, soprattutto, il diritto alla riservatezza personale

Firmatari:

  • Article 19 – Global
  • ContingenteMX – Mexico
  • Electronic Frontier Foundation (EFF) – United States/Global
  • Free Press Unlimited – Netherlands
  • Hermes Center for Transparency and Digital Human Rights – Italy
  • Hiperderecho – Peru
  • International Modern Media Institute (IMMI) – Iceland
  • Plataforma en Defensa de la Libertad de Información (PDLI) – Spain
  • Netzpolitik.org – Germany
  • Red de Defensa de los Derechos Digitales (R3D) – Mexico

Link alla pubblicazione originale della lettera: https://awp.is/announcements/2015/09/11/10.html

Noisysquare, Whistleblowing Revolution: Social, Technology and Research Perspectives

31/07/2013 Noisysquare, Whistleblowing Revolution: Social, Technology and Research Perspectives

by Noisy Square Community

It is very interesting to see how whistleblowing has taken such a central role in so called hacktivism circles. In recent times we have witnessed many whistleblowers that, even sometimes risking serious consequences, have decided to expose the truth in the public interest.

Julian Assange, Bradley Manning, Edward Snowden, Thomas Drake, Bill Binnie, Jesselyn Radack, are perhaps the most representative actors of such whistleblowing revolution.

There are many people that are contributing to this movement, even if less publicly exposed. For example academic and research circles are coming up with new technologies and diverse approaches to whistleblowing. Hackers and security experts are also trying to practically implement these theoretical ideas.

People from all these different environments are going to be present at OHM2013 and hopefully all together we will come up with new ways to promote and engage others in whistleblowing, since this is such a pressing issue that affects our society. There is no better tool for fighting corruption, a very effective means of spotting malpractice.

There are people out there that wish they could blow the whistle on some wrongdoing securely and anonymous. The technology exists and the right energies to make this happen are all here. We should find ways to work together to use these tools as effectively as possible to open governments by enforcing transparency through anonymous whistleblowing.

Setting up a Whistleblowing initiatives may not be as simple and easy as it appears, as you need to properly consider various different aspects of it. It’s not just installing an anonymous dropbox.

At Noisy2 there will be a panel on whistleblowing, to let those actors meet and improve their collaborations and views on the future.

Here at Noisy2 we will also host a workshop from GlobaLeaks on how to setup a whistleblowing site and talk on the experience of Associated Whistleblowing Press.

During OHM2013 there will be many other lectures, workshop, panel and meeting on whistleblowing.

Below you can check the crowded events of the program on whistleblowing related things:

Day 1 :

– 16.00 T1 : Whistleblowing in the Digital Age – What the public thinks
– 18.00 Noisy2-1 : Whistleblowing nowawdays and the Associated Whistleblowing Press
– 22.00 T1 : WikiLeaks fights on
Day 2 :
– 21.00 T4 : Privacy by design: Building websites that maintain privacy while still getting the message out

– 22.00 T4 : Underground: The Julian Assange Story
Day 3 :
– 13.00 T3 : Digital Whistleblowing with GlobaLeaks
– 14.00 T4 : ADLeaks, a Secure Submission System for Online Whistleblowing Platforms
– 15.00 Noisy2-1 : Setting up Whistleblowing or Leaking initiatives with GlobaLeaks
– 16.00 Noisy2-1 : Digital Whistleblowing Roundtable

The hacker’s community stand-up to power up anonymous whistleblowers to make the world a better place to stay, having a lot of LOL .

The Hermes Center at Noisy2 (GlobaLeaks Project!)

Read the original article  here

Eticanews, Whistleblowing, a luglio l’ok di Milano

11/07/2013 Eticanews,  Whistleblowing, a luglio l’ok di Milano

Transparency: italiani, la metà non pronta a denunciare

 

Per il whistleblowing italiano parte il conto alla rovescia. Dovrebbe essere approvato entro la fine di luglio per essere già operativo dopo l’estate il piano anti-corruzione del Comune da Milano che (si veda anche l’articolo di ETicaNews “Wikigiustizia, utopia alla milanese”) ha accolto la mozione, approvata il 17 giugno scorso, che prevede di introdurre le segnalazioni per prevenire e indicare casi sospetti all’interno dell’ente pubblico.
Si tratta di una novità assoluta in Italia, dove il whistleblowing (letteralmente “soffiare nel fischietto” ma anche, se si vuole utilizzare un termine da cultura omertosa come quella che caratterizza il nostro Paese, “spifferare”), cioè il segnalare in forma anonima che qualcuno sta facendo qualcosa di scorretto, illecito o ha un comportamento che insospettisce, è un fenomeno che di fatto non esiste.

L’annuncio della data è stato fatto ieri dal promotore della mozione, il consigliere del Comune di Milano David Gentile, durante il convegno “Partecipazione e responsabilità. Il whistleblowing come strumento di contrasto alla corruzione negli enti pubblici”, organizzato da Transparency International Italia. I reati che si tenta di individuare e anche di prevenire sono quella legati alla corruzione, al peculato e alla turbativa d’asta.

Le segnalazioni potranno essere fatte dai 17mila dipendenti comunali (e non dai fornitori e dalle ditte rimaste escluse e questa è una pecca) in forma anonima a un Organismo di Vigilanza (ancora da costituire), il quale se le riterrà attendibili perché circostanziate avvierà indagini interne che potranno portare per esempio a sanzioni disciplinari, a demansionamento o a spostamento ad altra struttura.

Riguardo al problema dell’anonimato, esistono software che lo garantiscono a livello tecnologico. Uno di questi è il Globaleaks, messo a punto da Hermes – Centro per la Trasparenza e i Diritti Digitali in Rete, che sviluppa tecnologie per la libertà e la trasparenza. Il software è totalmente libero e in autunno uscirà una versione aggiornata.

Il benchmark per il whistleblowing è il Regno Unito, «Paese – ha detto Giorgio Fraschini, di Transparency International Italia – il cui Public Interest Discolure Act è ritenuta una legge modello e che a differenza degli Stati Uniti non prevede un sistema premiale, che in nessuna parte d’Europa esiste».

In Italia una legge ad hoc non c’è: i riferimenti normativi sono l’articolo 54bis della legge 165/2011 che tutela il dipendente pubblico che segnala l’illecito e più in generale con la legge 231 sulla responsabilità d’impresa e sul codice etico.

Il problema della corruzione, in Italia, è enorme: «Secondo la Corte dei Conti – ha ricordato Davide Dal Monte, project officer di Transparency Italia – vale 60 miliardi l’anno».

In base al Barometro globale sulla corruzione pubblicato ieri da Transparency International, oltre il 60% degli italiani intervistati pensa che nell’ultimo anno la corruzione sia aumentata e che l’azione di contrasto sia del tutto inefficace. L’89% pensa che i partiti politici siano il luogo in cui la corruzione prolifera maggiormente. Il 62% degli italiani ritiene che i cittadini, se si impegnano, possano fare la differenza. Il 77% si dichiara disposto a partecipare attivamente alla lotta alla corruzione, sia sostenendo le organizzazioni e le associazioni che lavorano in questo settore, sia pagando un prezzo superiore per acquistare prodotti di società trasparenti e responsabili.

Ma soltanto il 56% degli italiani segnalerebbe un episodio di corruzione, a fronte di una media europea del 71% e di percentuali superiori all’80% nei Paesi nordici. Questo, perché la segnalazione sarebbe inutile, per paura di ritorsioni e per il contesto culturale (segnalare è considerato un atto di delazione).

Read the original article here.

L’ Hermes Center a Milano il 10 Luglio al WhistleBlowing Italia Congress

Il 10 Luglio 2013 Hermes, Centro Studi Trasparenza e Diritti Umani Digitali, ha partecipato al Whistleblowingitalia Congress, tenutosi a Milano.

L’intervento proposto dal titolo “Tecnologia come fattore abilitante per la trasparenza e contrasto alla corruzione.” ha avuto come relatore Fabio Pietrosanti.

Per maggiori informazioni:

Corriere.it, Quando l’utente non si lascia spiare

02/02/2013  Corriere.it,  Quando l’utente non si lascia spiare
di Antonella Cignarale.

In questi giorni abbiamo letto e sentito parlare di datagate, super spie e Prism. La cosa ci riguarda da vicino se consideriamo che tra i tantissimi dati a cui ha avuto accesso il programma di sorveglianza elettronica per la sicurezza americana ci possono essere anche i nostri.

Di fatto però ogni dato prima di arrivare nei mega server della National Security Agency passa già per altre “dogane”: il tragitto informatico di una comunicazione, infatti, transita in diverse parti del mondo prima di mettere in connessione il mittente con il suo destinatario. Per questo i nostri dati durante il loro viaggio informatico sono soggetti a leggi e controlli di più Stati.

Anche l’Italia si muove in questa direzione e gli ultimi aggiornamenti risalgono a gennaio 2013 con il decreto del governo Monti per la protezione cibernetica e la sicurezza informatica nazionale. Con questo decreto è previsto l’accesso alla banche dati degli operatori privati.
L’avvocato Sarzana ci spiega che «Secondo l’interpretazione del decreto Monti non sarebbe necessaria l’autorizzazione preventiva del magistrato così come avviene per le intercettazioni telefoniche, in quanto i metadati raccolti dagli organismi di intelligence sono considerati dati che non identificano in maniera univoca la persona. Il rischio è che il decreto Monti consenta di sfruttare un vuoto normativo senza che oggi ci siano norme che ci garantiscono che fine fanno questi dati, chi controlla il controllore».

L’utente, spesso in maniera inconsapevole o non curante, lascia in rete una quantità infinita di informazioni sul proprio conto creando profili che, ci rispecchino o no nella vita reale, restano lì e non sono più solo nostri. Chi li detiene sono tutti gli operatori privati che ci offrono servizi, alcuni così diffusi da accumulare un vero e proprio potere informativo, oltre che economico.

Da tempo la concentrazione così corposa di dati ha attirato non solo l’attenzione di agenzie pubblicitarie, ma anche di chi, per motivi di sicurezza nazionale, non si divide la torta con gli altri, ma se la vuole prendere tutta utilizzando il bottino che gli stessi privati hanno già in loro possesso. Il bottino siamo noi, attraverso i nostri dati. Ognuno ha diritto alla sua privacy e nessuno la può tutelare meglio di noi stessi: sta all’utente decidere se quello che sta inviando via internet è così importante che solo il destinatario finale deve leggerlo o se tutto sommato vi può accedere chiunque.

Secondo il presidente del centro studi Hermes per la tutela dei diritti umani in rete questa consapevolezza dal punto di vista informatico non è ancora diffusa. Se l’utente non vuole correre rischi gli strumenti per farlo ci sono, uno di questi, come ci spiega Claudio Agosti «è la crittografia, perché per come è fatta la rete è molto complesso evitare che il dato venga raccolto o copiato e archiviato. Ma è possibile e semplice renderlo illeggibile anche una volta catturato. Così come ci sono motori di ricerca che non ci tracciano e altri software liberi».

Nonostante l’esistenza già da tempo di tantissimi programmi e strumenti che ci permettono di tutelare maggiormente la nostra privacy, non possiamo negare che la rete, per come si è evoluta, è stata influenzata dal mercato. Quindi ha prevalso la creazione e l’utilizzo di massa di programmi e servizi accattivanti, fruibili e facili da usare, ma non sempre attenti alla nostra privacy.

Richiedere una maggiore tutela della gestione dei nostri dati e utilizzare software che ci permettono di mantenere le nostre informazioni riservate è la maniera per spingere attori pubblici e attori privati ad uno sviluppo e uso della rete in una direzione più rispettosa dei nostri diritti.
Intanto che agenzie, governi, 007 e i grandi produttori di servizi telematici si mettono d’accordo per trovare leggi che ci tutelino, la palla ritorna a noi, che possiamo scegliere di essere utenti più consapevoli.

View the original article and video here.

Wired.it, Guida per il perfetto whistleblower

26/06/2013 Wired.it , Guida per il perfetto whistleblower

Avere informazioni scottanti tra le mani non basta, bisogna anche sapere come comunicarle ai media. Ecco come muoversi tra cellulari, computer e crittografia ai tempi del Datagate. Senza farsi beccare.
di  Lorenzo Mannella

L’informazione libera a tutti i costi non è riconoscente solo alle rivelazioni di WikiLeaks, con Julian Assange e Bradley Manning in prima fila. O a Edward Snowden, l’analista statunitense dietro ai leak Nsa sul programma Prism e la raccolta di metadati telefonici di Verizon. La lista è molto più lunga: il mondo è pieno di persone che si imbattono nelle ingiustizie e decidono di portarle alla luce a proprio rischio e pericolo. Sono i whistleblower, quelli che – con una metafora sportiva – mettono fine al gioco sporco fischiando i peggiori falli di governi, aziende e personaggi pubblici.

Far trapelare all’esterno verità scomode non è facile, ma una cosa è certa: non serve essere hacker infallibili o pentiti della Cia per riuscirci. Chiunque può diventare un whistleblower, o meglio, un informatore spesso considerato come preziosa risorsa da parte del governo. Per esempio, l’ Office of the Whistleblower (Owb) statunitense protegge e premia – con denaro contante – le segnalazioni dei cittadini in campo finanziario e giurisdizionale. Secondo i dati dell’Owb, gli Stati Uniti hanno ricevuto ben 2507 soffiate sul proprio territorio nazionale (l’85% sul totale) nel 2012.

Certo, quando a commettere azioni poco trasparenti è il governo stesso, i buoni propositi di collaborazione con le istituzioni sfumano in un lampo. Di fronte a uno scandalo come quello della Nsa gli unici interlocutori affidabili a cui rivolgersi sono i media. Se un giornale ha spalle – e avvocati – abbastanza forti da sostenere l’impatto delle vostre rivelazioni, la verità verrà a galla. Perciò, la domanda da un milione di dollari è: come si diventa un buon whistleblower e, soprattutto, come si riesce a non farsi scoprire prima (o dopo) avere parlato con la stampa? Sulla scia dello scandalo di Prism e Verizon, Wired.com ha pubblicato alcuni consigli utili per chi vuole gestire i leak senza avere brutte sorprese. Qui ve ne suggeriamo qualcuno in più.

Il cellulare usa e getta
Se decidete di fare una soffiata a un giornale attraverso il telefono scordatevi di usare il vostro smartphone. Essere intercettati mentre spifferate informazioni riservate potrebbe costarvi caro, soprattutto perché non potete mai sapere se chi vi ascolta abbia intenzione di agire solo per vie legali. Piuttosto, acquistate un cellulare da poche decine di euro, una sim ricaricabile e pagateli rigorosamente in contanti poche ore prima del leak. Se temete anche le telecamere a circuito chiuso dei negozi, mandate un’altra persona al posto vostro. Tenetelo imballato e inattivo fino al momento della soffiata.

Quando dovete comunicare con i media, andate a parlare in un luogo isolato. Portate con voi solo il cellulare – ancora con batteria e sim disinserite – e lasciate a casa qualsiasi dispositivo elettronico. Arrivati sul posto, attivate il telefono e fate la vostra soffiata. Cancellate i registri di chiamata, smontate il telefono e distruggetelo insieme alla scheda. Se non avete indossato guanti, sopra potrebbero esserci ancora le vostre impronte e tracce di dna. Per evitare di dover cambiare telefono di continuo, potete scegliere di inviarne uno alla redazione del giornale con cui volete parlare. Assicuratevi di essere l’unica persona a conoscerne il numero e chiedete ai giornalisti di prestare attenzione alle precauzioni elencate poco fa.

Il computer anonimo
Se volete trasmettere al vostro contatto email, foto e file voluminosi in modo riservato avrete bisogno di un computer in grado di effettura comunicazioni strettamente confidenziali. Anche in questo caso, non azzardatevi a usare il pc che avete in casa o al lavoro. Comprate un laptop e installateci sopra software come Tor per mantenere l’anonimato in rete e Tails (The Amnesic Incognito Live System) per assicurarvi di non lasciare tracce compromettenti sull’hard disk. Anche in questo caso, rimuovete sempre la batteria durante gli spostamenti, non portate con voi altri dispositivi e connettetevi solo attraverso le reti WiFi aperte degli internet cafè.

Altro punto fondamentale: tutti i whistleblower che si rispettino devono ricorrere alla crittografia per proteggere dati, email e qualsiasi tipo di informazione salvato sul disco rigido. Se non avete idea di cosa si tratti, guardatevi il video di questo workshop tenuto al Festival Internazionale del Giornalismo di Perugia. Dal minuto 37:00 in poi trovate un’introduzione a Tails, il software crittografico adatto a chi non ha le competenze informatiche adeguate. Tuttavia, dovete sempre tenere a mente una cosa: la crittografia non è infallibile. Basta un banalissimo errore umano per far cadere la protezione di qualsiasi software. Non lasciate mai il vostro computer incustodito e non fate copie in chiaro del suo contenuto. Farsi trovare una chiavetta usb in tasca con documenti segreti salvati in pdf non è cosa buona e giusta. È così, vale sempre la regola ” non esistono soluzioni a prova di stupido“.

La lettera senza nome
Se siete fan dei vecchi film di spionaggio e avete un brutto rapporto con la tecnologia potete sempre fare affidamento su carta e posta tradizionale. Come sempre, è bene adottare qualche accorgimento: non inviate mai documenti originali e fate estrema attenzione a non lasciare tracce di dna, capelli o fibre tessili sulla busta. Come se non bastasse, fotocopiatrici e stampanti laser non sempre sono affidabili. Come riporta Eff (Electronic Frontier Foundation), molti modelli lasciano segni distintivi sui fogli. Se temete le intercettazioni postali, escogitate un modo per fare ritrovare la lettera in un luogo segreto.

Inutile dirlo, non scrivete mai il vostro vero nome e indirizzo sulla busta. Trovate un modo per non dover usare la vostra grafia – le perizie calligrafiche vi possono incastrare – ma evitate le etichette adesive perché catturano peli, capelli e pezzi e frammenti di pelle. Cercate di usare delle buste vendute sfuse e “contaminate” direttamente dalle mani del negoziante, sperando che la scientifica non incrimini anche lui. Se leccate il francobollo, avete perso in partenza. Andate a imbucare la lettera in un luogo affollato, cercando di non farvi riprendere dalle telecamere di sorveglianza o di dare troppo nell’occhio.

Incontri faccia a faccia
Parlare a quattr’occhi con qualcuno può permettervi di consegnare ai media una grande quantità di documenti, digitali e non, in una sola volta. Ovviamente, essere beccati dalla Cia con un plico top secret in mano davanti a un paio di birre non sarebbe affatto divertente. Posto che la persona con cui vi dovete incontrare sia veramente un giornalista, dovete fare in modo di non essere seguiti prima e dopo l’incontro. Non usate mai la vostra macchina e, se necessario, spostatevi solo con i mezzi pubblici. Lasciate a casa il cellulare e fate attenzione anche agli abbonamenti elettronici delle metro. Spesso tengono traccia dei vostri spostamenti da una stazione all’altra.

Per l’incontro scegliete un luogo appartato ma non troppo isolato (un bar con salette interne andrà benissimo) e fate in modo di sedervi in un posto da cui sia possibile controllare l’ingresso. Indossate cappelli, sciarpe e occhiali per evitare di essere riconosciuti da eventuali telecamere di videosorveglianza e optate per abiti larghi che cammuffino la vostra corporatura. Se dovete consegnare molti documenti cartacei, fate in modo di non portarli con voi in bella vista. Entrare in un pub con una valigetta e uscirne senza darebbe decisamente troppo nell’occhio.

Il trasferimento in un luogo sicuro
Se temete per la vostra incolumità e sentite il fiato di qualcuno sul collo, potreste dover decidere di levare le tende il prima possibile. Edward Snowden, per esempio, si è rifugiato inizialmente a Hong Kong prendendo le dovute precauzioni. Prenotare un volo transoceanico last minute con la vostra carta di credito è una pessima idea. Piuttosto, trovate il modo per cammuffare la vostra fuga come se fosse un viaggio legato a motivi di lavoro o salute.

Lo stesso Snowden ha raccontato al Guardian di aver chiesto un paio di settimane di permesso dal lavoro per ricevere dei trattamenti contro l’epilessia, di cui effettivamente soffre. Alla fidanzata ha detto semplicemente che sarebbe stato fuori per un po’ di tempo e, dati i suoi trascorsi nella Cia, lei non ha chiesto altro. È salito sul volo per Hong Kong e da quel momento è rimasto chiuso in un albergo della città aspettando che il caso esplodesse sui media. Il 23 giugno, infine, il whistleblower è salito su un aereo diretto a Mosca per evadere le richieste d’estradizione statunitensi dirette al paese asiatico. E ora è rimasto nella zona transiti dell’aeroporto.

Conviene uscire allo scoperto?
I whistleblower possono anche essere scrupolosi e attentissimi nel proteggere la propria identità, ma lo stesso non vale per le persone che stanno loro vicino. Spesso le indagini sui leaking coinvolgono tutti i conoscenti dei sospettati, il che può portare a situazioni spiacevoli e generare rimorsi. Allo stesso modo, telefoni e computer di amici e parenti possono essere intercettati con lo scopo di raccogliere informazioni riservate sul vostro conto. Potreste decidere di non dire nulla alla vostra famiglia, ma alla prima perquisizione in casa diventerebbe assai difficile mantenere il segreto.

Diversamente, Snowden ha svelato la propria identità al mondo intero. Da una parte, lo ha fatto per dare credibilità alle proprie rivelazioni, dall’altra perché non aveva molta scelta. Probabilmente l’Nsa lo avrebbe scoperto comunque, avviando un’indagine segreta che, nella peggiore delle ipotesi, si sarebbe potuta concludere in modo per niente indolore, lontano dalle pagine dei giornali. Così come Assange ha trovato rifugio nell’ambasciata ecuadoriana a Londra, anche l’ex analista della Cia può sperare nell’aiuto da parte del governo sudamericano, a cui ha già chiesto asilo politico. Il sostegno dell’opinione pubblica può essere uno scudo formidabile, ma non è indistruttibile.

Read the original article here.

 

Panorama.it, Snowden e Manning, hacker. Quasi eroi.

14/06/2013 Panorama.it,  Snowden e Manning, hacker. Quasi eroi.
Due dei più grandi cyber scandali della storia svelati da ragazzi figli della cultura hacker. Eroi o traditori?

di Antonino Caffo

Non c’è voluto molto per trasformare gli Stati Uniti da super potenza a difesa dei diritti dei cittadini a macchina che spia gli americani e gli stranieri, seppur a scopo “difensivo”. I due più grandi buchi nel sistema di intelligence a stelle e strisce sono stati causati da ragazzi dal viso pulito, mossi più da una certa etica hacker che da (come dicono loro) “patriottismo”.

Edward Snowden (29) è il giovane contractor che ha reso pubblici i documenti che mostrano come la National Security Agnecy (NSA) abbia spiato i registri relativi alle telefonate di milioni di americani (in particolare quelli che usano Verizon) e le attività in rete di centinaia di milioni di stranieri attraverso PRISM .

Bradley Manning  (25) è invece l’ex militare americano, attualmente sotto processo, arrestato in Iraq nel 2010 e accusato di aver passato file segreti a WikiLeaks relativi a operazioni e tattiche dell’esercito Usa.

Le relazioni fra i due vanno oltre le statistiche generazionali.Nessuno dei due ha una laurea o una formazione accademica nell’ambito informatico, eppure entrambi sono diventati simbolo della lotta al sopruso digitale, molto di più di hacktivisti del calibro di Anonymous.

Sia l’azione di Snowden che quella di Manning hanno portato il governo degli Stati Uniti a ripensare il modo in cui comunica al Paese le proprie attività in fatto di sicurezza. Certo non si può combattere il terrorismo dettagliando usi e costumi della NSA ma si può cercare di fare chiarezza su come vengono monitorati i cittadini e soprattutto come vengono scelti i profili “interessanti”.

La cyber war in atto, con il clamore suscitato dagli hacker cinesi di APT 1, mostra come non ci siano due opposte fazioni, fatte di hacker e milizie classiche.

In barba a ogni possibile schema narrativo, nascono nuovi soggetti tra i governanti e gli oppositori, che possono sconvolgere piani anche senza schierarsi da una parte o dall’altra.

Dopo gli attentati dell’11 settembre gli Stati Uniti hanno deciso di rinforzare le proprie strutture informatiche intese come vero e proprio strumento di prevenzione terroristica. Ma è dall’inizio delle rivelazioni di WikiLeaks nel 2010 che il Pentagono ha deciso di lavorare ancora di più in segreto, prendendo misure estreme per i suoi dipendenti. Video, documenti e relazioni conservate nelle workstation di Manning sono diventati pubblici con la convinzione che non fosse quello il modus operandi giusto degli Stati Uniti in Iraq.

Quello che hanno fatto Snowden e Manning è molto vicino alla cultura hacker – ci dice Matteo G. P. Flora, uno dei fondatori del Centro Hermes per la trasparenza e i diritti digitali – ovvero all’obiettivo di rendere visibile a tutto ciò che i governi nascondono. In entrambi i casi ci sono delle persone che mettono in luce casi limite di controllo e monitoraggio che possono attentare alle libertà individuali. È importante considerare come siano di più le volte che ci si ricorda di azioni hacker atte a svelare segreti che interessano il pubblico di quelle dettate da un semplice interesse economico. Gli hacker agiscono secondo un’etica, proprio come Snowden e Manning, con le dovute differenze del caso“. Hermes sviluppa la piattaforma GlobaLeaks che permette di inviare informazioni (cosiddetti leaks) in forma anonima e in tutela della privacy.

Nonostante tutti gli accorgimenti possibili, rimane praticamente impossibile rendere una qualsiasi rete totalmente sicura. Non a caso il recente datagate è venuto alla luce grazie a un ragazzo che lavorava alla NSA con un appalto esterno, insomma una persona che non avrebbe dovuto accedere alle informazioni di PRISM o del Boundless Informant. Dietro l’angolo potrebbero esserci tanti altri Snowden o Manning ed è la stessa gola profonda, ora a Hong Kong, che lo rivela in una lettera al Washington Post dove invita “tutti gli altri a farsi avanti” sperando che le sue confessioni ne incoraggino di simili.

Snowden ha agito contro violazioni dei diritti civili, Manning contro le violazioni dei diritti umani, entrambi hanno utilizzato il web come cassa di risonanza per quello che avevano fatto.

Le rivelazioni dei due hanno mostrato come l’organizzazione militare statunitense non sia poi così lontana da quella cinese che impiega un’intera sezione cyber (la APT 1 ). A Snowden e Manning va quindi il merito di aver scoperchiato il complesso sistema di controllo messo in atto dalla NSA e la volontà di mappare, in via telematica, tutti i paesi del mondo.

Hanno agito dallo stesso impulso – scrive il portale MondoWeiss – volevano riscattare la nostra società dall’attuale stato di paranoia per la sicurezza e lo hanno fatto alla luce del sole perché credevano nel diritto del popolo di sapere. Entrambi hanno puntato il futuro su tale principio, così quando ci alziamo per Snowden cerchiamo di stare in piedi anche per Bradley Manning”. Senza dimenticarci di Aaron Swartz.

Read the original article here.

Disappeared news, Be the first on your block to offer leaks to the world

13/06/2013 Disappeared news,  Be the first on your block to offer leaks to the world
by Larry Geller

 

Whistleblowing has been in the news primarily due to the stunning releases by Wikileaks, and of course the extralegal persecution of its founder, Julian Assange—and now it’s been given a big boost as leaker Edward Snowden continues to make headlines with his revelations of US government spying on its own citizens.

Wikileaks is not, and has not been, the only website publishing leaks. In fact, there are quite a number of them, and software is available for anyone who wants to create their own website for any purpose.

A little googling came up with many hits. Especially convenient is this “Leak Site Directory” wiki. Here’s the table of contents from that website just by way of illustration, with links intact (note that some of the sites may no longer exist, I haven’t checked them out—my point is simply to illustrate that leaking is much more popular than one would think).

There is software available to set up your own leak site (the wiki lists others as well). What appears to be much more difficult is to get publicity for it, once it is set up.

Also difficult is dealing with questions such as how to vet submitted leaks. Are they genuine? Or might the leak be simply, for example, a vendetta perpetrated by a disgruntled former (possibly fired) employee?

With a little study, it’s not difficult to learn how potential leakers can use anonymous communication methods to send data to your leak site. Some leak sites post suggestions or provide a mechanism to protect those who would like to submit information. Remember, thanks to Hawaii Senator Clayton Hee, the state no longer has a journalist’s shield law, so leakers have to protect their own anonymity.

Meanwhile, Disappeared News has long welcomed leaks, and many come in each year, mostly about questionable behavior of our state and local lawmakers. It seems people might become unhappy about one thing or another and have no place to turn in a state with weak enforcement of ethics laws or even of common standards of conduct. Heck, this isn’t Chicago (yet), but it’s amazing what some people will do, given even a brief and limited taste of power.

Read the original article here.

Radio3 Scienza, Il caso PRISM

12/06/2013  Radio3 Scienza,  Il caso PRISM

di Rossella Panarese

[…] E poi torniamo sul caso Prism: che cosa rappresenta Edward Snowden, lo “spifferatore” del datagate, per la comunità degli hacker che si battono per la libertà di espressione in rete? Lo chiediamo ad Arturo Filastò, sviluppatore informatico tra i fondatori del progetto GlobaLeaks.
Al microfono Rossella Panarese.

Listen the original interview here.