Articoli con tag Afghanistan

Prism Break: crypto ammo for the masses

Qualche altra considerazione su PRISM. Ed una tonnellata di software da imparare ad utilizzare per difendere la privacy delle proprie comunicazioni.

prism_break_coverQuand’è che la sorveglianza perde di efficacia? La risposta, più semplice di quanto uno potrebbe immaginare, non va affidata a sofisticate disquisizioni tecniche. O almeno non solo. Un briciolo di buon senso suggerisce infatti che una falla si apre in un sistema di controllo quando coloro che ne sono oggetto vengono a sapere della sua esistenza.

Le rivelazioni di Edward Snowden hanno messo in luce di fronte al grande pubblico qual’è l’ampiezza dello sguardo lanciato dall’occhio elettronico statunitense. Frutto di un perverso connubio tra agenzie di intelligence, contractors privati ed internet companies, PRISM nelle ultime settimane è stato spesso associato all’immagine letteraria del “grande fratello”. Un paragone questo, che però opera una semplificazione fuorviante perché non tiene conto dello scarto fondamentale che intercorre tra il racconto di Orwell e la realtà in cui siamo immersi. PRISM infatti è un vero e proprio network che gode della partecipazione di aziende come Facebook, Google, Apple, Yahoo e Microsoft. Secondo un’inchiesta del Washigton Post, il 98% della sua efficacia risiede precisamente nella capacità di attingere alle fonti informative fornite da questi attori. E quindi implicitamente di attingere alle fonti informative che siamo noi stessi a disseminare in rete. Detta altrimenti, non è l’NSA a fare irruzione nelle nostre case sfondando la porta. Siamo noi ad aprirgliela per farla accomodare in salotto mentre sbrighiamo le nostre faccende. Prosegui la lettura »

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Nessun commento

Pillar of Defense chronicles: IDF SpokesPerson

Israele lancia la sua dichiarazione di guerra a frequenze unificate e occupa militarmente il terreno fisico e quello digitale. L’armamentario di tecnologie, discorsi e dispositivi retorici impiegati in rete (e non solo) dall’Israel Defence Force durante l’operazione Pillar Of Defense contro Gaza. La terza ed ultima parte di questo articolo verrà pubblicata lunedì 31 dicembre.

Vedi la prima parte di Pillar of Defense chronicles: Gaza Youth Breaks Out

Pagina IDF Spokesperson – Facebook – Internet – Tempo asincrono


share3Scambi di artiglieria sul campo e di tweet in rete. Così si è aperto il sipario su Pillar of Defense. Prima il filmato dell’esecuzione di Ahmed Jabari, capo dell’ala militare di Hamas, riversato in tempo reale su Youtube e servito all’ora di cena con i titoli d’apertura dei tg serali. Poi una raffica di minacciosi tweet scambiati tra l’account dell’Israel Defence Force e quello delle brigate Alqassam. Quanto basta per catalogare alla sezione “panzane” l’opera completa del buon Pierre Lévy e dei suoi entusiasti emuli: una massa di intellettuali narcisisti che per anni hanno gettato fiumi d’inchiostro magnificando le capacità della tecnologia di livellare distanze ed incomprensioni tra i popoli. Oggi che la pace perpetua digitale non è più di moda ed anche i falchi cinguettano, quotidiani e testate giornalistiche preferiscono annunciare l’avvento della cyberwar ad ogni piè sospinto. Se però si scava sotto il ciarpame sensazionalista accumulato nei server degli organi d’informazione globali c’è da fare della buona archeologia e non è difficile afferrare il capo del filo rosso che accomuna frame, dispositivi retorici e tattiche comunicative dispiegate da Israele negli ultimi otto giorni. Prosegui la lettura »

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Nessun commento