Ricerca

Annotabene

Categoria

Internet

XKeyscore – Gli strumenti della NSA raccolgono quasi tutto quello che fa l’utente su internet

  • Xkeyscore garantisce “maggior portata” nella raccolta di dati in rete
  • Gli analisti della NSA non richiedono autorizzazione previa per le ricerche
  • Spazzolano email, attività sulle reti sociali e lo storico della navigazione internet
  • Il programma NSA Xkeyscore: leggi un delle presentazioni

XKeyscore mapUna delle presentazioni afferma che XKeyscore ha accesso "quasi a tutto quello a cui ha accesso un utente su internet"

Secondo un documento fornito dall'informatore Edward Snowden, un programma top-secret della National Security Agency permette agli analisti di compiere ricerche senza alcuna autorizzazione attraverso vasti database contenenti email, conversazioni in rete e gli storici di navigazione su internet di milioni d'individui.

Nei materiali formativi, la NSA si vanta che il programma, chiamato Xkeyscore, è il sistema con la “maggior portata” per lo sviluppo dei servizi segreti a partire da internet. Le ultime rivelazioni si aggiungeranno all'intenso dibattito pubblico e congressuale sull'entità dei programmi di sorveglianza della NSA. Si presenteranno di fronte alla Commissione giustizia del Senato, come ufficiali esperti di spionaggio, per testimoniare e rivelare documenti segreti in risposta alle rivelazioni iniziali del The Guardian” relative alla raccolta massiva di registrazioni telefoniche e alla svista della corte di sorveglianza della Fisa.

I documenti fanno luce su una delle dichiarazioni più controverse di Snowden, rilasciate nella sua prima intervista video, pubblicata dal The Guardian” il 10 giugno. “Io, seduto alla mia scrivania,” diceva Snowden, potevo “intercettare chiunque, da te o il tuo assistente, ad un giudice federale o persino il presidente, se avessi avuto un email personale”.

Gli ufficiali statunitensi hanno negato con forza questa specifica dichiarazione. Mike Rogers, presidente repubblicano della Commissione sui servizi segreti, affermò riguardo alla dichiarazione di Snowden: “Sta mentendo. Non è possibile per lui fare ciò che diceva di poter fare”. Tuttavia, i materiali formativi del programma Xkeyscore forniscono dettagli su come gli analisti possano usarlo e di altri sistemi per la creazione di enormi database semplicemente compilando un modulo a schermo, dando una motivazione generica per la ricerca. La richiesta non viene esaminata da un tribunale o da qualcuno del personale della NSA prima dell'esecuzione. Xkeyscore, si vanta il documento, è il sistema con la “maggior portata” per lo sviluppo dei servizi segreti a partire da una rete di computer – che l'agenzia chiama Digital Network Intelligence (DNI). Un presentazione afferma che il programma ha accesso “a quasi tutto quello a cui ha accesso su internet un utente comune”, includendo il contenuto di email, siti web e ricerche, oltre ai loro metadati.

Gli analisti possono, inoltre, usare Xkeyscore e altri sistemi della NSA per ottenere intercettazioni “in tempo reale” dell'attività su internet di una persona. Secondo la legge statunitense, la NSA deve richiedere e ottenere un mandato individuale della Fisa solo se il soggetto della loro sorveglianza è “un cittadino statunitense”, mentre suddetto mandato non è necessario per l'intercettazione delle comunicazioni tra americani e persone straniere. Xkeyscore, però, mette a disposizione le capacità tecnologiche, se non l'autorità legale, di puntare anche a cittadini americani per una dettagliata sorveglianza elettronica senza mandato purché l'analista sia in possesso di qualche informazione che identifichi il soggetto, come un indirizzo email o IP.

Una delle slide formative illustra l'attività digitale costantemente raccolta dal programma Xkeyscore e l'abilità dell'analista nel fare richieste al database in qualsiasi momento.

KS1Lo scopo di Xkeyscore è di permettere agli analisti di fare ricerche sia nei metadati, sia nel contenuto di email e altre attività su internet, come la storia di navigazione, anche quando non è presente alcuna email personale (un “selezionatore” nel gergo NSA) dell'individuo interessato.

Gli analisti possono cercare anche per nome, numero telefonico, indirizzo IP, parole chiave, il linguaggio usato nell'attività su internet o il tipo di browser usato. Un documento fa notare che questo è dovuto “un selezione forte [cioè una ricerca per indirizzo email] ci da solo capacità limitate” perché “gran parte del tempo che si impiega su internet è costituito da operazioni anonime”. I documenti della NSA affermano che dal 2008, 300 terroristi sono stati catturati grazie all'uso d'informazioni raccolte con Xkeyscore. Gli analisti vengono avvertiti che cercare nell'intero database porterebbe a troppi risultati da vagliare. Viene loro consigliato, invece, di usare i metadati per restringere la ricerca a ciò che interessa.

Una slide, titolata “plug-ins” in un documento del dicembre 2012, descrive i vari campi d'informazione che posso essere esplorati. Includendo “ogni indirizzo email visto in una sessione sia dall'utente che dal dominio”, “ogni numero telefonico visto in una sessione (per esempio, i contatti di una rubrica il blocco delle firme)” e l'attività dell'utente – “le attività su webmail e chat, includendo il nome, lista dei contatti, cookies specifici del computer, ecc”.

Monitoraggio dell'email
In una seconda intervista del “The Guardian” a giugno, Snowden approfondì la sua precedente dichiarazione riguardo alla sua capacità di legger l'email di qualsiasi persona se avesse avuto il suo indirizzo email. Disse che l'affermazione era basata in parte sulle capacità di ricerca nelle email di Xkeyscore, che Snowden sostiene d'essere stato autorizzato a usare durante il suo lavoro come consulente della Booz Allen per la NSA.

Un documento top-secret descrive come il programma “cerchi all'interno dei contenuti delle email, pagine web e documenti”, includendo “il destinatario, il mittente, e i campi CC e BCC” e le pagine “Contact Us” sui siti web. Per cercare nelle email, un analista che usi il Xkeyscore inserisce l'indirizzo email della persona in un campo di ricerca assieme alla “motivazione” della richiesta e il periodo di tempo di raccolta informazioni.

KS3edit2L'analista, quindi, seleziona quale delle email trovate vuole leggere e le apre con il programma della NSA. Il sistema è simile al modo in cui gli analisti della NSA, normalmente, possono intercettare le comunicazioni di qualsiasi persona scelta includendo, come scritto nel documento della NSA “comunicazioni che transitano negli Stati Uniti e comunicazioni che terminano negli Stati Uniti”.

Un documento, una guida segreta del 2010 descrivendo la formazione ricevuta degli analisti della NSA per la sorveglianza generale sotto il Fisa Amendments Act del 2008, spiega che gli analisti possono iniziare la sorveglianza su qualsiasi persona semplicemente facendo click su alcuni menù a tendina pensati per fornire motivazioni legali e per l'individuazione dell'obiettivo. Una volta scelte le opzioni, il loro obiettivo è segnalato per la sorveglianza elettronica e l'analista è in grado di visionare il contenuto delle sue comunicazioni.

KS4

Chat, storia di navigazione e altre attività su internet
Oltre alle email, il programma Xkeyscore permette agli analisti di monitorare una lista interminabile di altre attività su internet, includendo quelle delle reti sociali. Uno strumento della NSA chiamato DNI Presenter, usato per leggere il contenuto delle email, permette inoltre a un analista di usare il Xkeyscore per leggere il contenuto delle chat di Facebook o i messaggi privati.

KS55editUn analista può monitorare le chat di Facebook inserendo il nome utente Facebook della persona e un periodo temporale nella schermata di ricerca.

KS6Gli analisti posso fare ricerche sulla navigazione su internet usando un ampio spettro d'informazioni, includendo le chiavi di ricerca dell'utente usate sui siti web visitati.

KS7Come afferma un'altra slide, la capacità di ricerca dell'attività HTTP per parole chiave mette in condizione l'analista d'aver accesso a quello che la NSA chiama “quasi tutto ciò che un normale utente fa su internet”.

KS8Il programma Xkeyscore, inoltre, permette all'analista di conoscere gli indirizzi IP di ogni persona che visita ogni siti web che l'analista specifichi.

KS9La quantità di comunicazioni accessibili attraverso programmi come Xkeyscore è immensamente grande. Una relazione della NSA del 2007 stimava che ci fossero 850 miliardi di “eventi di chiamata” raccolti e immagazzinati nei database della NSA, e quasi 150 miliardi di informazioni su internet. Ogni giorno, così dice il documento, 1-2 miliardi di informazioni vengono aggiunte.

William Binney, un ex matematico della NSA, disse l'anno scorso che l'agenzia aveva “radunato qualcosa nell'ordine di 20 transazioni relative a cittadini statunitensi con altri cittadini statunitensi”, una stima, disse, che “riguardava solo chiamate telefoniche ed email”. Un articolo del Washington Post del 2010 riportava che “ogni giorno, i sistemi di raccolta della NSA intercettano e immagazzinano 1,7 miliardi di email, chiamate telefoniche e altri tipi di comunicazioni”.

Il sistema Xkeyscore raccoglie continuamente così tante informazioni da internet che possono essere immagazzinate solo per un breve periodo di tempo. I contenuti rimangono nel sistema solo dai 3 ai 5 giorni, mentre i metadati vengono salvati per 30 giorni. Un documento spiega: “Su alcuni siti, la quantità di dati che riceviamo al giorno (20+ terabytes) può essere salvata per appena 24 ore”.

Per risolvere questo problema, la NSA ha creato un sistema multi-strato che permette agli analisti di salvare i contenuti “interessanti” in altri database, come uno chiamato Pinwale che può immagazzinare materiali fino a 5 anni. Un documento mostra che è il database di Xkeyscore, che contiene il più grande ammontare di dati sulle comunicazioni raccolte dalla NSA.

KS10Nel 2012, ci furono almeno 41 miliardi d'informazioni raccolte e salvate da Xkeyscore per un periodo di 30 giorni.

Limitazioni legali contro limitazioni tecniche
Mentre il Fisa Amendments Act, del 2008, richiede un mandato individuale per la selezione di cittadini statunitensi, gli analisti della NSA hanno il permesso di intercettare le comunicazioni di questi individui senza un mandato se questi sono in contatto con uno degli obiettivi stranieri della NSA. Il vice-direttore legale della ACLU (American Civil Liberties Union), Jameel Jaffer, disse al “The Guardian” lo scorso mese, che gli ufficiali per la sicurezza nazionale dichiararono espressamente che uno degli scopi primari della nuova legge era di garantire loro di poter raccogliere grandi quantità di comunicazioni sugli americani senza mandati individuali.

“Il governo non ha bisogno di mandati per gli americani per poter raccogliere grandi quantità delle loro comunicazioni ”, disse Jaffer. “Il governo spazzola inevitabilmente le comunicazioni di molti americani” quando sorveglia cittadini all'estero. Un esempio è fornito da un documento di Xkeyscore mostrando un soggetto della NSA a Teheran comunicando con persone a Francoforte, Amsterdam e New York.

KS12Negli ultimi anni, la NSA ha tentato di racchiudere le comunicazioni domestiche negli Stati Uniti in database separati. Tuttavia, anche i documenti della NSA riconoscono che sforzi simili sono imperfetti, visto che anche comunicazioni domestiche posso avvenire in territorio straniero. Tra l'altro, gli strumenti della NSA a volte non sono in grado d'individuare le origini nazionali delle comunicazioni.

Inoltre, tutte le comunicazioni tra americani e qualcuno all'estero sono incluse nello stesso database come comunicazioni estero-estero, rendendole immediatamente leggibili senza mandato. Alcune ricerche condotte dagli analisti della NSA sono periodicamente visionate dai loro supervisori. “È molto raro che si venga interrogati sulle nostre ricerche,” disse Snowden al “The Guardian” a giugno, “e anche quando lo siamo, di solito è tra le righe di: 'vediamo di incrementare le motivazioni'”.

In una lettera di questa settimana al senatore Ron Wyden, il direttore dei servizi segreti nazionali James Clapper riconosce che gli analisti della NSA sono andati anche oltre i limiti legali definiti dalla stessa NSA. Riconoscendo quello che lui ha chiamato “un numero di problemi di conformità”, Clapper ha attribuito loro “l'errore umano” o “problemi legati alle tecnologie altamente sofisticate” piuttosto che “cattiva fede”. Nonostante ciò, martedì Wyden ha detto in Senato: “Queste violazioni sono molto più serie di quelle dichiarate dai servizi segreti e sono preoccupanti”.

In una dichiarazione rilasciata al “The Guardian”, la NSA ha detto: “le attività della NSA sono incentrate e specialmente messe in atto contro – e solo contro – obiettivi di intelligence stranieri, in risposta ai requisiti dei nostri dirigenti che hanno bisogno d'informazioni necessarie per proteggere la nostra nazione e i suoi interessi”. “Xkeyscore è usato come parte del sistema, totalmente legale, della NSA per la raccolta d'informazioni d'intelligence”.

“Accuse di accessi da parte di analisti senza controllo, su larga scala ai data della NSA sono semplicemente non vere. L'accesso a Xkeyscore, come a tutti gli strumenti di analisi della NSA, è limitato al solo personale che richiede l'accesso per i compiti che gli vengono assegnati. In aggiunta, ci sono molteplici controlli tecnologici, manuali, di supervisione e bilanciamento nel sistema in modo da prevenire un uso deliberato”. “Ogni ricerca effettuata da un analista della NSA è totalmente verificabile, per assicurare che siano appropriate e nel rispetto della legge”. “Questi tipi di programmi ci permettono di raccogliere le informazioni che garantiscono il successo delle nostre missioni – per difendere la nazione e per proteggere gli Stati Uniti e le truppe alleate all'estero”.

31 Luglio 2013 di Glenn Greenwald
Traduzione: Michele Bedendo
Editing: Matteo Bedendo

Link: http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

(function(i,s,o,g,r,a,m){i[‘GoogleAnalyticsObject’]=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,’script’,’//www.google-analytics.com/analytics.js’,’ga’);

ga(‘create’, ‘UA-64347128-1’, ‘auto’);
ga(‘send’, ‘pageview’);

Facebook vieta una citazione di Gandhi come parte di un’epurazione revisionista della storia

I resoconti sono del tutto veri. Facebook oggi ha sospeso l'account di Natural News dopo che abbiamo postato una citazione di Mohandas Gandhi. La citazione dice:

“Tra tutti i misfatti che il governo britannico potesse compiere in India, la storia considererà quello di privare un'intera nazione di armi come il peggiore.” (Mohandas Gandhi, Un'autobiografia, pag. 446)

Evidentemente questa citazione era troppo da sopportare per il censore Facebook. Hanno sospeso il nostro account e ci hanno dato un “ultimo avvertimento”, che un'altra violazione delle loro cosiddette “linee guida della comunità” avrebbe comportato la disattivazione del nostro account in modo permanente. Poi hanno chiesto che mandassimo loro una copia a colori di un “documento d'identificazione rilasciato dal governo” per riattivare il nostro account. Al nostro account è stata revocata la sospensione solo qualche minuto prima che InfoWars pubblicasse il suo articolo su questa censura di Facebook, e ora la pagina funziona a questo indirizzo: http://www.facebook.com/NaturalNews

Questo è un account separato da quello primario, che ha circa 250,000 sostenitori: http://www.facebook.com/HealthRanger

La logica è un nemico e la storia una minaccia
Che Facebook scegliesse di disabilitare il nostro account dopo che avevamo postato la citazione di Gandhi è davvero scioccante. L'insurrezione storica degli indiani contro un governo britannico oppressivo a quanto pare non è un argomento che è possibile discutere su Facebook. L'idea stessa di un popolo libero che vince contro un governo tirannico ora “viola le linee guida della comunità”. La rimozione di un contenuto del genere è simile al bruciare libri online e alla distruzione della storia.

Questo post non era in nessun modo malizioso, e non incoraggiava alla violenza, non descriveva armi o il secondo Emendamento. Rifletteva semplicemente le parole di uno dei leader ribelli più celebrati al mondo, che ha aiutato un'intera nazione a liberarsi delle manette di oppressione e di occupazione britannica. Che Facebook trovi che questo “viola le linee guida della comunità” è quantomeno sconcertante.

Ecco l'immagine come l'abbiamo postata su Facebook. Tenete a mente che questo non è considerato un argomento inaccettabile presso la “comunità di Facebook” nella quale chiunque può chiedere l'uccisione del presidente della NRA (National Rifle Association, ndT) e su di loro non viene preso alcun provvedimento.

Gandhi-Quote-Banned-By-Facebook-600

Infowars.com sta anche riferendo che Facebook sta conducendo un'epurazione indiscriminata di account pro armi. Un grosso numero di account sono sistematicamente disabilitati o sospesi, e tutto il loro contenuto cancellato. Siamo entrati nell'era del Ministero della verità del romanzo di Orwell, 1984. E mentre Facebook attacca il primo Emendamento in America, il senatore Feinstein è impegnato ad attaccare il secondo.

Facebook dichiara guerra alla storia
Di tutto ciò quello che allarma di più è che lo stesso Gandhi era un campione della resistenza alla tirannia. Vietare citazioni di Gandhi è come farlo con le citazioni di libertà di Martin Luther King (che appoggiava apertamente le armi da fuoco e che possedeva personalmente un “arsenale”). E poi? Facebook vieterà anche le citazioni di Thomas Jefferson e George Washington? I patrioti, i padri fondatori e gli amanti della libertà nella storia potrebbero essere spazzati via dai server di Facebook, e chiunque si azzardi a pubblicare citazioni storiche che appoggiano la libertà, la Carta dei diritti, o il secondo Emendamento rischia che il suo account sia chiuso e tutto il suo contenuto cancellato. La propaganda collettivista è a un punto in cui non puoi nemmeno discutere di libertà o di niente che nella storia abbia appoggiato il diritto di tenere e portare armi. Bisogna concentrarsi solo sul gossip, sulle star dello sport, su distrazioni modaiole e spazzatura da giornali scandalistici. Chiunque voglia parlare della vera storia americana deve nascondersi e parlare piano in stanza poco illuminate, dietro pareti segrete e tende tirate.

L'epoca dell'oppressione totale e controllo mentale collettivista è pienamente arrivata in America. Questa non è un'iperbole… È QUI, ADESSO.

Memorizzate questa citazione perché presto sarà cancellata da internet:
“L'albero della libertà deve essere rinvigorito di tanto in tanto con il sangue dei patrioti e dei tiranni”. (Thomas Jefferson)

27 dicembre 2012 di Mike Adams
Traduzione: Laura Rizzotto
Editing: Matteo Bedendo

Link: http://www.naturalnews.com/038484_Gandhi_quote_Facebook_censorship.html

(function(i,s,o,g,r,a,m){i[‘GoogleAnalyticsObject’]=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,’script’,’//www.google-analytics.com/analytics.js’,’ga’);

ga(‘create’, ‘UA-64347128-1’, ‘auto’);
ga(‘send’, ‘pageview’);

Controllo di internet: Obama incolpa internet per il terrorismo domestico

In un altro assalto verbale sulla neutralità della rete, Obama sta avvisando che gli atti di terrorismo, sia recenti che futuri, derivano dall'accessibilità delle informazioni su internet.

Nel suo discorso di ieri, Obama ha detto che le informazioni reperibili online alimentano “scopi violenti” attraverso una “propaganda dell'odio” che conduce al terrorismo. Avvisando che i “materiali della rete” stanno alimentando le minacce di terrorismo domestico e stanno portando le persone a uscire fuori e a commettere atti di terrorismo di massa; Obama sta seguendo le orme dei suoi amici fissati con il controllo, attaccando la libertà di internet che ora è la sorgente termale delle notizie alternative nei meandri gelati dei media tradizionali.

Nel discorso Obama ha detto:

Oggi una persona può avere accesso a una propaganda dell'odio, può dedicarsi a scopi violenti e imparare come uccidere senza uscire di casa.

La semplice realtà è che internet è la più grande minaccia alla corruzione dei funzionari governativi. È il modo in cui siamo riusciti a tirar fuori lo scandalo IRS, che è scoppiato in faccia a Obama e ha portato a convocazioni per azioni criminali di funzionari importanti, responsabili di mirare a gruppi fondati sulla costituzione con falsi assalti finanziari. È anche il modo in cui sappiamo la verità su Benghazi e cosa è successo lì. Un evento che ha generato seria consapevolezza e che richiederebbe persino l'impeachment.

Notizie alternative basate sulla rete crescono a livelli record
Non dovrebbe essere una sorpresa che Obama e altri vogliano che internet non solo venga monitorata dal governo, ma venga anche regolata. Usando la sempre incombente minaccia di terrorismo domestico, è facile risalire agli estremisti attraverso alcuni siti che possono essere usati come catalizzatori per promulgare una legislazione che metta in pericolo e annulli la libertà di internet. Nello specifico, persone come me e altri possono essere presi di mira da queste misure restrittive per dare alle notizie alternative una cattiva reputazione.

L'ultimo discorso di Obama è simile al precedente, in cui ci mette in guardia contro coloro che mettono in discussione quello che lui chiama il nostro nuovo “coraggioso” governo e parlano di tirannia e corruzione al suo interno. La conclusione è che Obama si sta preparando, come sta facendo da un po' di tempo insieme ad altri, a una crociata istruttiva contro siti web e blog che osano criticare il governo. Già considerati come siti “cospirazionisti” o “estremisti” solo per il fatto di porre le domande più semplici. La lotta contro la neutralità della rete e delle fonti delle notizie alternative sta per spostarsi su tutt'altro livello.

24 maggio 2012 di Anthony Gucciardi
Traduzione: Laura Rizzotto
Editing: Matteo Bedendo

Link: http://www.storyleak.com/internet-control-obama-blames-internet-domestic-terrorism/#ixzz2UOdEmFxO

(function(i,s,o,g,r,a,m){i[‘GoogleAnalyticsObject’]=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,’script’,’//www.google-analytics.com/analytics.js’,’ga’);

ga(‘create’, ‘UA-64347128-1’, ‘auto’);
ga(‘send’, ‘pageview’);

Skynet sta arrivando

Google è pronta a mettere in azione la sua piattaforma d'intelligenza artificiale, il suo “cervello virtuale”, per poterla usare quanto prima. Questa tecnologia ha già auto-appreso a riconoscere i volti umani e i musi dei gatti e si sta ora preparando ad affrontare il difficile compito del riconoscimento vocale, più altre cose. Google ha scelto la definizione “cervello virtuale” perché il tutto si basa sul principio della rete neurale umana. In merito a ciò, ogni parte di questo “cervello virtuale” può interagire e influenzare ogni altra parte con lo scopo di costituire un sistema autodidatta.

Quest'intelligenza artificiale è già stata messa al lavoro “visionando” migliaia di video su YouTube. A partire da ciò, è stata in grado di estrarre gli “schemi comuni” che sono usati nel riconoscimento dei volti umani e dei musi dei gatti nelle foto di Google+ e Picasa (ecco degli esempi nelle immagini sottostanti). Chi ha detto che quei video sui gatti fossero inutili?

labs.selftaughtsoftwarex220

google.machine.learning2Questa tecnologia ha cominciato a trovare spazio anche nei prodotti Google. Apparentemente, è stata inserita alla base del sistema di riconoscimento vocale di Android e, secondo Vincent Vanhoucke – una delle teste alla base del sistema di riconoscimento vocale di Google, l'intelligenza artificiale ha migliorato l'accuratezza del riconoscimento vocale di un 20-25%. Gli utenti dei sistemi Android 4+ potrebbero aver già visto all'opera questa tecnologia con la funzione “Dettatura in Tempo Reale”. Ogni volta che si nota una parola apparire, per poi correggersi in base al contesto, è merito del cervello di Google. Per il momento, la rete neurale è in funzione solo con l'inglese US ma dovrebbe presto estendersi anche ad altre lingue.

Questa innovazione tecnologica è probabile che venga presto inserita all'interno delle macchine auto-guidate e ha il potenziale per migliorare la ricerca per immagine sempre di più. In un modo o nell'altro, questa rete neurale potrebbe migliorare tutti i prodotti Google perché eccelle nell'apprendere dal contesto e adeguarsi di conseguenza. Ciò significa che se usassimo comandi vocali per la ricerca di “Oklahoma City Thunder”, non pronunciando chiaramente l'ultima parola, il sistema analizzerebbe i dati delle nostre ricerche Google e capirebbe che probabilmente abbiamo usato la parola “Thunder” grazie alle ricerche da noi fatte in precedenza. Da quel che sembra, questa tecnologia è già in azione, o lo sarà a breve, e costituirà un enorme passo avanti per i sistemi intelligenti rendendo la piattaforma Google Now molto interessante. Tutto ciò sembrerebbe essere la formula magica che permette a Google di fornire eccellenti collegamenti contestualizzati a partire dall'enorme quantità di dati, che questa compagnia possiede relativi alle abitudini, ricerche, interessi e luoghi dei propri utenti.

L'aspetto più incredibile di questa tecnologia, però, è che più dati vengono forniti, più contesti vengono definiti e più può imparare a trovare informazioni attinenti. Usando schemi di riconoscimento e riconoscimento sonoro, la rete neurale potrebbe riuscire ad avvicinarsi alla comprensione del contesto e dell'informazione che ruotano attorno ad un obiettivo centrale, come l'analisi dello sfondo di un'immagine, per capire dove la foto sia stata scattata, a partire dal confronto immagini similari e dati geotag. Ovviamente, Google ci tiene a sottolineare che si tratta ancora del primo passo verso una vera intelligenza artificiale.

Anche se la rete neurale di Google è più piccola rispetto a quella del cervello umano, risulta migliore in certi compiti, è auto-didatta e più efficiente nell'apprendimento, ancora non può, ragionare però, cosa che costituisce l'aspetto fondamentale per un'intelligenza. La rete neurale, quindi, può individuare dati visuali specifici più velocemente di una persona, trovando corrispondenze per forme e schemi, ed eseguire compiti noiosi e tediosi. Non può, però, dedurre né ragionare sul perché o il come delle cose.

Il perché e il come sono le domande fondamentali. Porsi e agire per trovare risposte sono il vero segno d'intelligenza. Il “cervello virtuale” di Google non può ancora far nulla di tutto ciò ma il quesito rimane: quando arriverà il giorno nel quale Google o altre società avranno creato vere intelligenze artificiali, ci troveremo lì con torce e forconi oppure con una proposta di pace per i nostri nuovi signori “Cylon”?

11 ottobre 2012 di Michael H.
Traduzione: Michele Bedendo
Editing: Matteo Bedendo

Link: http://www.phonearena.com/news/Skynet-is-coming-Google-uses-virtual-brain-to-improve-voice-recognition_id35439

(function(i,s,o,g,r,a,m){i[‘GoogleAnalyticsObject’]=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,’script’,’//www.google-analytics.com/analytics.js’,’ga’);

ga(‘create’, ‘UA-64347128-1’, ‘auto’);
ga(‘send’, ‘pageview’);

La guerra sulla libertà di stampa. La UE regola i motori di ricerca.

Un nuovo rapporto scritto per la Commissione Europea raccomanda il regolamento delle notizie di internet, modificando i motori di ricerca per controllare l'accesso a “siti cospirativi”, la creazione di agenzie di notizie del governo europeo e il tirocinio di nuovi “gruppi di giornalisti professionisti… per… scienze, tecnologia, finanza o medicina”.

Il rapporto inoltre sollecita i politici europei e i leader delle istituzioni europee a tenere regolari conferenze di notizie, per uscire dall'ombra e prendere il centro del palco come veri leader dell'Europa. Questo segna l'inizio di una nuova epoca per la UE, e per il suo controllo dei media. Se leggete quest'articolo dagli USA o dal Canada, dovete essere consapevoli che quello che accade in Europa potrebbe accadere in Nord America, a causa dell'Area di cooperazione euro-atlantica. È un processo di convergenza per il quale Europa e Nord America adotteranno politiche simili sulla “libertà”, sulla giustizia e sulla sicurezza che saranno attuate entro il 2014, e che sembra facciano riferimenti alle ultime proposte riguardo ai media.

Il rapporto (Media liberi e pluralisti per sostenere la democrazia europea) è stato pubblicato questo mese da un High Level Group (Gruppo di alto livello, HLG), formato dalla Commissione Europea, che comprendeva l'ex presidente della Lettonia e l'ex ministro della giustizia tedesco. La linea politica dietro questo rapporto è stata in continuo sviluppo per qualche tempo. Gli obiettivi descritti nel 2011 includono: – l'opportunità di “riconquistare” la libertà di stampa, per obiettivo paesi specifici compresi Ungheria, Francia, Italia, Romania e Bulgaria; aumentare la copertura sull'Unione Europea, e di regolamentare internet e i social media, come Facebook e Twitter. L'ultimo di questi scopi ha avuto l'attenzione della UE dalle rivolte di Londra. (Vedi: La stampa in Europa: libertà e pluralismo a rischio | EurActiv).

Alcuni dei punti chiave del rapporto sono elencati di seguito:

  • La UE rivendica l'autorità legale (“competenza”) di regolare i media di stampa e informazione.
  • In questo contesto il rapporto non offre una definizione di cosa sia “giornalismo” e di cosa sarà regolato, ma invece raccomanda “il dibattito tra tutti i coinvolti sulla… assistenza in corte”.
  • Una larga parte del rapporto riguarda internet, i nuovi media e i motori di ricerca. Si propone di includere i motori di ricerca nella regolamentazione.
  • Il rapporto sostiene in modo specifico i commenti di Cass Sunstein su internet e l'estremismo. Il rapporto HLG dice che: “Cass Sunstein, per esempio, solleva delle preoccupazioni sul fatto che internet permetterà alle persone di essere meno coinvolte nella società, date le crescenti capacità di filtrare in modo personalizzato e la presenza in declino di… giornali… senza dubbio ha un impatto potenzialmente negativo sulla democrazia… possiamo arrivare al punto di leggere e sentire quello che vogliamo e nient'altro… la preoccupazione è che le persone si dimentichino che esistono le alternative e di conseguenza rimangano racchiuse in posizioni rigide che potrebbero intralciare la costruzione di consenso nella società.” Il rapporto continua, “La frammentazione e l'isolamento dell'informazione, insieme all'incapacità di valutare e controllare le fonti, può avere un impatto dannoso per la democrazia”.
  • Per contrastare questo, si è proposto di includere i motori di ricerca nel piano di regolamento dei media. I motori di ricerca hanno un grande impatto sui contenuti visti e la prominenza in cui sono presentati: “l'ambiente dei nuovi media aumenta l'importanza di 'guardiani', intermediari digitali che sono la via d'accesso a internet (per esempio motori di ricerca e social network) … Solo la UE ha la capacità effettiva di regolamentarli”.
  • Siti che ripropongono articoli (“aggregatori di notizie” e “intermediari digitali”) potrebbero essere soggetti a restrizioni che richiedono dei contenuti bilanciati. Il rapporto dice che “Gli intermediari digitali, come i motori di ricerca, gli aggregatori di notizie, i social network… dovrebbero essere inclusi nel monitoraggio del settore. Il ruolo di crescente importanza che ricoprono nell'aumentare o diminuire il pluralismo dei media dovrebbe essere preso in considerazione, specialmente se cominciano a produrre contenuti. In ogni caso bisognerebbe distinguere con cura i media che pubblicano direttamente contenuti originali, e servizi che permettono agli utenti di ripubblicare o di linkare contenuti di altre persone”. La proposta è che ci sia un sussidio che aiuti il giornalismo responsabile, con criteri in modo che i media di notizie rispettino determinati criteri “Dovrebbe esserci un'ottimizzazione e un coordinamento di supporto e dei fondi per il giornalismo di qualità”. Il rapporto raccomanda che ci siano delle borse di studio di ricerca per addestrare giornalisti investigativi “Per costruire gruppi di giornalisti professionisti e competenti che operino … nel settore del giornalismo investigativo, borse di studio in giornalismo dovrebbero essere offerte alle università e ai centri di ricerca … essere forniti dalla UE … Le borse di studio sarebbero particolarmente utili per il giornalismo investigativo, o per formare i giornalisti a essere divulgatori verso un pubblico più ampio di argomenti complicati come la scienza, la tecnologia, la finanza o la medicina”. Il rapporto raccomanda che: “Le basi dei media dovrebbero essere insegnate a scuola a partire dal liceo. Il ruolo che i media rivestono in una democrazia funzionante dovrebbe essere valutata come parte dei curricula nazionali”. “L'HTG nota che la fondazione del Centro per il pluralismo e la libertà dei media a Firenze nel dicembre 2011, affidò l'incarico di produrre studi politici e documenti e “il finanziamento di progetti di ricerca come MEDIADEM (politiche dei media in Europa: valutare e reclamare media liberi e indipendenti nei sistemi democratici contemporanei)”. L'agenzia europea dei diritti fondamentali è una delle componenti principali della strategia. La UE diventerebbe una presenza regolare nelle notizie. Si raccomanda che “i politici della UE abbiano una responsabilità speciale … nel causare notizie dall'Europa. I presidenti delle istituzioni della UE dovrebbero organizzare regolarmente interviste con … media nazionali provenienti da tutta la UE”. Si raccomanda inoltre che “fondi per una rete di media europei transnazionali (comprese cose come costi di traduzione, costi di coordinamento e viaggio) dovrebbero essere una componente essenziale della linea politica dei media europei. Il sostegno per i giornalisti specializzati in argomenti transnazionali dovrebbero essere inclusi in questi fondi”. Molti sono stati sorpresi dal fatto che il primo ministro David Cameron e il governo inglese abbiano rifiutato di creare un nuovo regolatore della stampa in risposta al Rapporto Leveson. La ragione era che stavano già aspettando il rapporto europeo dell'HLG e un piano d'azione coordinato europeo? Sembra che il governo britannico stia spingendo per controlli sui social media dagli scontri dell'estate 2011. Il pubblico inglese è ormai abituato al policy laundering (riciclaggio politico), cioè il governo inglese spinge la UE a introdurre misure impopolari, per poi incolpare qualcun altro.
  • La proposta di controllare i motori di ricerca dovrebbe essere considerata significativa. Questa proposta implicherebbe il controllare l'accesso alle informazioni, invece che soltanto i media di notizie.
  • La tecnologia per modificare i risultati delle ricerche è già altamente sofisticata, essendo stata messa a punto in Cina per più di un decennio. Google di recente ha ritirato le funzioni anti-censura dal suo motore di ricerca – alcuni sostengono che questo sia avvenuto per la pressione dal governo cinese, che ha ridotto l'accesso ai servizi di Google. Nel frattempo i controlli su internet cinesi sono diventati molto più sofisticati, per esempio, con l'abilità di rivelare e tagliare le connessioni quando Tor, Onion o i VPN sono in uso.
  • Nel rispetto del “costruire consenso nelle società” il rapporto HLG dice “Ovviamente non è possibile forzare le persone a utilizzare media che non vogliono”, allo stesso modo nel rapporto niente esclude la restrizione dell'accesso a un certo tipo di materiale o di punti di vista.
  • Le raccomandazioni dell'HLG dovrebbero essere viste in un contesto di proposte, sia nella UE che nel Regno Unito, per registrare le ricerche su internet e i siti visitati. La Direttiva sulla conservazione dei dati delle telecomunicazioni della UE è sotto revisione e il parlamento europeo ha votato nel 2010 che venga allargata e che registri tutte le ricerche su internet.
  • Il rapporto HLG delinea dei principi generali, i dettagli devono ancora arrivare.
  • Questo rapporto segna l'annuncio pubblico di una guerra a lungo termine sulla libertà dei media, che è stata pianificata con attenzione in anticipo, almeno dal 2011.
  • Questo è solo l'inizio. Il finanziamento del nuovo Centro per il pluralismo dei media e per la libertà dei media e di progetti di ricerca come MEDIADEM creerà un'industria per generare nuove proposte e nuove regolamentazioni.
  • È stabilito che la UE compaia regolarmente nelle nostre notizie, con la creazione di nuove agenzie di stampa europee, canali media, e giornalisti finanziati e addestrati dalla UE, che raccontino un nuovo tipo di storia che valica i confini, sulla UE e le sue istituzioni. I politici della UE e i leader delle sue istituzioni saranno regolarmente presenti nelle notizie.
  • Sembra che la UE debba emergere dall'ombra ed essere al centro della copertura politica delle notizie, come il vero governo crea-politica d'Europa.
  • Per contrasto, la UE si sta muovendo per ridurre la trasparenza interna e l'accesso ai documenti, come le bozze di legge. Ci sarà più da vedere, ma meno contenuto.
  • Le proposte per il “pluralismo” e l'equilibrio sembra probabile che tocchi molti nuovi siti internet alternativi.
  • Siti che comprendono un misto di notizie “aggregate” (link di altri siti o articoli riportati da altri siti) e contenuti originali – forse la maggior parte dei siti di notizie alternativi – sembra rientrino nei controlli proposti per una copertura equilibrata.
  • Il menzionare le corti è infausto. La Corte di giustizia europea (ECJ) ha avuto un ruolo significativo nel far avanzare lo scopo e i poteri della UE, e in effetti agisce come un corpo legislativo a se stante.
  • Il rapporto non menziona il significativo spostamento del pubblico dai media tradizionali, come tv e giornali, che sembra riflettere un'insoddisfazione diffusa verso il tipo di copertura e di contenuto delle notizie che cerca di promuovere.
  • La proposta di finanziare queste notizie riflette il fatto che il pubblico non ci crederebbe.
  • Anche se taciuto, forse è questo il motivo per cui il rapporto mira a rieducare il pubblico, cominciando dalla scuola.
  • C'è un ovvio conflitto tra pluralismo genuino nei media e lo scopo di “costruire consenso nella società”. Il rapporto HLG è preoccupato del secondo. Diamo il benvenuto a una nuova forma di “pluralismo” – uno che è regolato, armonizzato e politicamente ortodosso.
  • Storicamente, i controlli sulla stampa sono stati sempre soppressi e la critica dei governi non ha mai aumentato l'equilibrio.
  • La copertura dei media convenzionale, in genere, comprende una netta faziosità – una faziosità pro-governo, sia in termini di quantità di copertura che di rilievo, relativa ai punti di vista opposti.
  • Sarebbe da ingenui pensare che nuove necessità per una copertura equilibrata farebbero diminuire la faziosità pro-governo. Per esempio, ci aspettiamo che la preoccupazione del rapporto sulle “persone che dimenticano che un'alternativa esiste e di conseguenza rimangono intrappolate in posizioni rigide” serva a garantire più copertura ai punti di vista critici verso la classe dirigente? Significa forse che parlare degli eventi dell'11 settembre dovrebbe essere in futuro bilanciato menzionando il fatto che una parte significativa della popolazione contesta la versione ufficiale? La notizia di nuove misure di sicurezza contro il terrorismo dovrebbe essere bilanciata dalla notizia, che la maggior parte delle persone non ritiene che queste siano giustificate? La notizia del dibattito in Parlamento sarebbe bilanciata dal menzionare che è proibito discutere di alcune questioni, o che sia il governo che l'opposizione sono guidati da Bildebergers che hanno idee simili e che supportano politiche simili?
  • I media tradizionali non praticano un equilibrio bilanciato – per esempio, non hanno presentato la versione degli eventi dal punto di vista del governo di Gheddafi in Libia o di Assad in Siria, pur con giustificazioni ragionevoli. La copertura delle notizie nel periodo precedente all'invasione dell'Afghanistan e dell'Iraq non è stata gestita in modo imparziale, con parecchie notizie esageratamente irreali, come le fantasie sulle tane di Bin Laden a Tora Bora. Ma questo non è il tipo di copertura delle notizie che il governo sta cercando di cambiare.
  • La creazione di nuovi “gruppi di giornalisti professionisti… per… scienza, tecnologia, finanza o medicina” suggerisce che queste sono aree chiave in cui la Commissione Europea è stata scontenta con la presentazione o vuole prendere il controllo del dibattito. Pensate alla medicina alternativa, alle coltivazioni OGM, al riscaldamento globale, all'energia nucleare e alla crisi delle banche, per dirne qualcuna. Questi sono campi in cui i media alternativi hanno avuto un impatto significativo.

Come dovremmo rispondere a ciò?
La cosa principale è non essere passivi – queste sono solo proposte, ancora, e devono essere formalmente accettate dalla Commissione Europea. Questo è il tempo per la protesta e l'opposizione. Vale la pena osservare gli sviluppi nel Regno Unito, perché si ritiene che gli sia stato offerto di guidare la cybersicurezza e le regole in Europa. C'è una schiacciante disapprovazione pubblica delle proposte di sorveglianza di internet – una consultazione parlamentare sulla legge ha ricevuto 19,000 e-mail contro e 0 a favore.

Ma anche se la legge è (temporaneamente) in fase di stallo, l'investimento multi milionario nel programma per la sorveglianza di internet non lo è. Sembra che l'approccio del governo verso la democrazia sia giunto al livello di “Quindi, come ci fermerete?”. Si sono accorti che l'opposizione è esplicita, ma anche disorganizzata e non ha una strategia contro l'attuazione senza il consenso pubblico. Un fatto potrebbe essere sfuggito al governo è che la strategia di sorveglianza di internet del governo britannico richiede una cooperazione tra pubblico e privato e l'aiuto attivo di operatori commerciali come motori di ricerca (p.e. Google) e social network. Anche se il governo non è smosso dall'opinione pubblica, sembra molto probabile che le organizzazioni commerciali sarebbero profondamente colpite da cattiva pubblicità e da vendite in calo. La pressione dei consumatori coordinati potrebbe facilmente costituire un ostacolo ai piani di governo, e probabilmente preparare la scena per un totale indietreggiamento – se solo l'opposizione potesse essere coordinata. Sfortunatamente questo aspetto dell'analisi del governo è corretta – l'opposizione pubblica è disorganizzata e inefficace. Questo dipende dalla passività e dalla compiacenza. Come aggiunta al precedente sondaggio sull'introduzione di carte d'identità in tutto il mondo, l'autore di questo articolo non ha letto di nessuna opposizione a questi progetti, nazione per nazione. Anche se l'introduzione di questi progetti è stata organizzata e coordinata globalmente, l'opposizione è stata disorganizzata e raramente organizzata anche a livello nazionale – il lato globalista aveva quasi vinto prima che il pubblico si fosse svegliato. A dispetto del fatto che l'articolo venisse letto da centinaia di migliaia di persone e tradotto in diverse lingue, a malapena una manciata di persone ha risposto all'invito di contattare l'autore. Questo riflette il livello di passività che ha ostacolato l'organizzazione di una vera opposizione.

Se ci sarà mai una vera opposizione, questo è il momento di entrare in contatto con gli altri, di far partire un'opposizione transnazionale. Dobbiamo costruire ponti reali tra le persone – contatto umano diretto, faccia a faccia quando possibile – prima che la UE cominci a controllare, regolare e impedire l'accesso a internet. Al momento è relativamente facile leggere e pubblicare articoli, trovare e linkare persone che sono in disaccordo con gli scopi tradizionali e globali – presto questo potrebbe essere molto più difficile, quando non potremo più comunicare facilmente.

Questo è anche il momento di scaricare e salvare informazioni da internet, conoscenze particolarmente importanti su cose come la medicina alternativa, la scienza e la vera storia della nostra società. Conservateli, su disco o meglio ancora su carta. Assicuriamoci che non possano portarceli via.

Questo è il momento di costituire un nuovo internet, che non possono controllare. Recentemente sono stati menzionati negli articoli tre filoni principali:

Bisogna anche implementare misure anti sorveglianza, come descritto qui – Tecniche per evitare la sorveglianza e la censura.

Non sappiamo quanto tempo di rimane – non sprechiamolo.
(Siete invitati a contattare l'autore).

30 gennaio 2013 di Nathan Allonby
Traduzione: Laura Rizzotto
Editing: Matteo Bedendo

Link: http://www.globalresearch.ca/the-war-on-media-freedom-undermining-the-independent-alternative-online-media-eu-to-manipulate-internet-search-engines/5321104

(function(i,s,o,g,r,a,m){i[‘GoogleAnalyticsObject’]=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,’script’,’//www.google-analytics.com/analytics.js’,’ga’);

ga(‘create’, ‘UA-64347128-1’, ‘auto’);
ga(‘send’, ‘pageview’);

Le Smart tv possono spiare i loro possessori

Spettatori, attenti: mentre guardate la Tv, lei potrebbe fare lo stesso con voi. Una società per la sicurezza ha scoperto che la Smart Tv di Samsung può dare accesso agli hacker tramite la telecamera presente nel dispositivo e i microfoni, consentendo loro di vedere tutto quello che fate.

La società con sede a Malta ReVuln ha pubblicato un video in cui viene mostrata la sua squadra di ricercatori che si introduce in una delle tv di Samsung, e accede alle sue impostazioni, alla lista dei canali, ai widget, ai drive USB e alle configurazioni del telecomando. La falla nella sicurezza permette agli hacker di avere accesso a ogni dato personale conservato nella tv.

Possiamo installare un software maligno per avere un accesso completo alla tv”, viene detto nel video.

Con questo accesso, gli hacker possono utilizzare la videocamera interna e i microfoni per vedere e sentire tutto ciò che sta di fronte. Invece di guardare semplicemente la tv, i telespettatori potrebbero essere guardati a loro volta, senza saperlo.
Ma questa falla non è presente solo in un modello specifico. Questo punto debole affligge tutte le 11 televisioni Samsung di ultima generazione. Le Smart Tv possono avere le stesse caratteristiche di un computer, ma non hanno lo stesso tipo di protezione. I dispositivi non sono dotati di funzioni di sicurezza come un firewall o un antivirus.
Fortunatamente per gli spettatori preoccupati, il problema ha un lato positivo: gli hacker devono prima entrare nel network a cui è collegata la televisione, e conoscere l'indirizzo IP del dispositivo. Di conseguenza, ci sarebbero falle nella sicurezza solo se un individuo venisse preso personalmente di mira, più che a caso. A differenza di un virus di internet, un hacker dovrebbe violare il network manualmente.

Luigi Auriemma, co-fondatore di ReVuln, ha detto a Nbc News che la preoccupazione principale è che gli hacker prendano come obiettivi compagnie specifiche o persone i cui affari li interessano particolarmente.

Secondo noi è più interessante e realistico pensare ad attacchi contro obiettivi specifici fatti attraverso un Wi-Fi debole/aperto/hackerato o computer compromessi di un network, invece di un attacco di massa attraverso la rete”, ha scritto Auriemma in una dichiarazione per la Nbc. “È interessante a causa degli effetti della vulnerabilità (recupero delle informazioni e possibilità di monitoraggio) che sono perfette per attacchi indirizzati a un target specifico, da una persona con una tv a casa, a una compagnia con televisioni negli uffici”.

Un hacker dovrebbe essere collegato al network locale per accedere alla Smart Tv – quindi avere delle password sicure è molto importante. Coloro che hanno molestatori o dati significativi nel loro dispositivo dovrebbero stare particolarmente attenti.
Pensate al bambino dei vicini, che è bravo con i computer”, dice Travis Carelock, content editor e tecnico della ricerca per Black Hat.
Stiamo entrando in un mondo totalmente diverso,” ha detto Trey Ford, general manager del gruppo. “Crescendo voi e io non avevamo una telecamera senza fili che puntava al divano”.

Spettatori che hanno una qualunque delle tv al plasma della serie 8000, 7500 LED LCD o 9000 LED LCD dovrebbero cercare di non tenere informazioni personali nelle loro tv e di fare attenzione a quello che dicono o fanno in presenza del dispositivo.

Anche se sono poche le possibilità che venga hackerata la tv di uno spettatore medio, la capacità tecnologica di guardare i suoi spettatori è un agghiacciante sguardo in un futuro più high-tech.

È questo che renderà tutto molto più divertente in futuro,” ha detto Ford.

Samsung ha dichiarato che farà un'investigazione interna per indagare sulla falla interna.

14 dicembre 2012 di RT
Traduzione: Laura Rizzotto
Editing: Matteo Bedendo

Link: http://rt.com/usa/smart-tv-security-access-092/

(function(i,s,o,g,r,a,m){i[‘GoogleAnalyticsObject’]=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,’script’,’//www.google-analytics.com/analytics.js’,’ga’);

ga(‘create’, ‘UA-64347128-1’, ‘auto’);
ga(‘send’, ‘pageview’);

Google si appresta a distruggere l’anonimato online

I governi cercano di distruggere l'anonimato online

Alcuni dei più importanti critici sociali e politici hanno usato pseudonimi.
Come sottolinea Tyler Durden di Zero Hedge (editato leggermente per leggibilità).

Nonostante se ne parli spesso male (di solito da quelli frustrati dall'impossibilità di attaccare ad hominem) il discorso anonimo ha una lunga storia negli Stati Uniti. Usato da Mark Twain (Samuel…) per criticare l'ignoranza diffusa, e forse anche più notoriamente da Alexander Hamilton, James Madison e John Jay (o Publius) per scrivere “Il Federalista”, siamo in buona compagnia quando usiamo uno di questi nom de plumbe.

In particolar modo alla luce di un trend emergente contro il dar voce al pubblico dissenso negli Stati Uniti, noi crediamo nell'importanza dell'anonimato e nel suo ruolo nei discorsi dissidenti.

Come l'Economist, anche noi crediamo che mantenere l'anonimato dell'autore sposti l'attenzione della discussione sul contenuto del discorso piuttosto che su chi parla – come dovrebbe essere. Non solo crediamo che dovreste essere a vostro agio con i discorsi anonimi in un ambiente del genere, ma anche che dovreste essere sospettosi di chi non lo è.

Ma i governi – specialmente quelli dittatoriali – odiano l'anonimato.
Un libro in uscita di Eric Schmidt, executive di Google – intitolato “The New Digital Age” – descrive il desiderio dei governi dittatoriali di distruggere l'anonimato. Il Wall Street Journal ce ne fornisce un estratto:

Alcuni governi considerano troppo pericoloso avere migliaia di cittadini anonimi, non rintracciabili e non verificati – “persone nascoste”. Vorranno sapere a chi sono associati gli account online e richiederanno una verifica a livello statale, per esercitare controllo sul mondo virtuale.

Lo scorso dicembre la Cina ha cominciato a richiedere che tutti coloro che usano il web si registrino usando i loro veri nomi. Ma gli Stati Uniti si stanno velocemente muovendo nella stessa direzione. Come ha riferito l'anno scorso Gene Howington:

Avete diritto a un discorso libero politico e anonimo?

Secondo la Corte Suprema, sì. Secondo il Dipartimento per la Sicurezza Nazionale, no. La General Dynamics è stata assunta per rintracciare i cittadini americani che esercitano questo importante diritto.

La storia del discorso politico anonimo in America risale alla sua fondazione. I componimenti decisivi trovati ne “Il Federalista” sono stati scritti da Alexander Hamilton, James Madison e John Jay con lo pseudonimo di Publius anche se questo non è stato confermato fino a che una lista di scritti di Hamilton venne distribuita postuma al pubblico. Come precedentemente discusso da questo blog, il diritto al libero discorso politico anonimo è stato affrontato dalla Corte Suprema.

I casi più importanti sono quelli di Talley v. California 362 U.S. 60 (1960) e McIntyre v. Ohio Elections Commission (Commisione elettorale dell'Ohio), 514 U.S. 334 (1995). A Talley il giudice Hugo Black che scriveva per la maggioranza ha detto che “Volantini anonimi, depliant, brochure e persino libri hanno avuto un ruolo importante nel progresso del genere umano. Gruppi perseguitati e organizzazioni nel corso della storia hanno potuto periodicamente criticare pratiche oppressive e leggi, sia anonimamente che no.” A McIntyre il giudice John Paul, scrivendo per la maggioranza, ha detto che “L'anonimato è uno scudo contro la tirannia della maggioranza. […] la decisione di un autore di rimanere anonimo, come altre decisioni che riguardano l'omissione o l'aggiunta di contenuto a una pubblicazione, è un aspetto della libertà di parola protetto dal primo emendamento”. Questo indica abbastanza chiaramente che i cittadini hanno diritto costituzionalmente al discorso politico anonimo.

La dichiarazione completa del Dipartimento per la Sicurezza Nazionale (DHS) sulle sue attività può essere visto nel DHS Privacy Compliance Review of the NOC Media Monitoring Initiative (November 15, 2011) ma Rt.com ce ne spiega le basi:

“Durante l'iniziativa di monitoraggio dei media, che si è svolta nel quartier generale del DHS a novembre, al Centro Nazionale per le Operazioni (NOC), Washington ha dato il permesso scritto di trattenere dati di utenti di social media e di piattaforme online.

Nello specifico, il DHS ha annunciato che il NOC e il suo Ufficio per le Operazioni di coordinamento e Pianificazione (OPS) raccoglieranno informazioni personali da conduttori di telegiornali, giornalisti, reporter o chiunque possa usare i media tradizionali o i social media in in tempo reale per tenere il proprio pubblico aggiornato e informato sulle situazioni.”

Secondo la stessa definizione che il Dipartimento per la Sicurezza Nazionale dà delle informazioni personali riconoscibili (PII), questi dati consisterebbero di ogni cosa che “permetta che l'identità di un individuo venga direttamente o indirettamente dedotta”. Secondo le linee guida stabilite precedentemente all'interno dell'amministrazione, i dati possono essere raccolti con un'autorizzazione stabilita da un codice scritto, ma le nuove disposizioni nella nota del NOC vogliono dire che ogni reporter, che sia dello stampo di Walter Cronkite o un collega blogger, può essere perseguitato dall'agenzia. Inclusi nell'albo di coloro soggetti all'essere spiati sono ufficiali governativi, locali o no, che fanno affermazioni pubbliche, impiegati del settore privato che fanno lo stesso e “persone note per essere state coinvolte in crimini rilevanti che interessano la sicurezza nazionale”, che rende le possibilità ancora più vaste.

Il dipartimento dice che, cercando i dati, rovisterà solo tra le informazioni rese pubbliche, ma questo non aiuta se non a suscitare sospetti sul perché il governo stia facendo di tutto per spendere tempo, soldi e risorse per controllare quelli che aiutano a portare le notizie alla massa. – Rt.com

La domanda sul diritto al discorso politico anonimo e libero è stata anche chiesta sullo sfondo del Centro informazioni per la privacy elettronica che compilava una richiesta contro il DHS per scoprire i dettagli del programma di monitoraggio dei social network dell'agenzia.

Come parte di alcune recenti rivelazioni collegate alla causa EPIC, è stato rivelato che il DHS ha assunto e istruito la General Dynamics per monitorare il dissenso politico e i dissenzienti. La gamma di siti web che sono monitorati è impressionante. Da notare che Jonathanturley.org non è su questa lista [il testo di Howington è un guest blog sul sito del professore di legge costituzionale Jonathan Turley], ma da notare anche che questa lista è, per stessa ammissione del DHS, “rappresentativa” e non “completa”.

Alcuni tra i siti monitorati con un alto profilo e più frequentati includono la sezione dei commenti di New York Times, Los Angeles Times, Newsweek, Huffington Post, Drudge Report, Wired, e ABC News. In più sono monitorati i social network, Facebook, MySpace e Twitter. Per la prima volta il pubblico non solo non ha la minima idea di chi il DHS stia cercando con questa sorveglianza e dove, ma nemmeno cosa stia cercando. Il contratto della General Dynamics richiede che vengano “[identificati] rapporti mediatici che si riflettano negativamente sul governo degli Stati Uniti, sul DHS o che impediscano, salvaguardino e reagiscano alle attività del governo”. Il DHS ha poi dato istruzioni alla General Dynamics di redigere “rapporti sul DHS, Components e altre agenzie federali: rapporti positivi e negativi su FEMA, CIAO, CBP, ICE ecc. e anche di organizzazioni al di fuori del DHS”. In altre parole il DHS vuole sapere chi sei, se stai dicendo qualcosa di critico sul governo. Chiunque stia pensando al “Goebbels” non è fuori strada a questo punto.

In effetti dare valore alla privacy online potrebbe persino farvi considerare come potenziali terroristi.

Google si appresta a distruggere l'anonimato

Il motto di Google è “Non fare del male”. E Google nota in una richiesta di brevetto:

Quando gli utenti rivelano la loro identità su internet, sono più vulnerabili a stalking, furto d'identità e molestie. Quindi potreste pensare che Google sta combattendo per proteggere l'anonimato sul web.

Ma il nuovo libro di Schmidt rivela che Google sosterrà la distruzione dell'anonimato (tramite il Wall Street Journal):

All'interno dei risultati di ricerca, le informazione connesse alla verifica dei profili online saranno piazzate prima, rispetto a quelle senza tale verifica, e questo avrà come effetto che molti utenti cliccheranno spontaneamente sui primi (verificati) risultati. Il vero costo del restante anonimato potrebbe essere l'irrilevanza.

Search Engine Journal spiega:

[Passaggi dal libro di Schmidt] confermano ciò di cui molti scrittori dell'industria stanno parlando appassionatamente da mesi. Google+ è un network di verifica dell'identità. Man mano che continua a crescere, i contenuti associati a un'identità verificata saliranno all'inizio delle ricerche di Google.

(Google+ è il secondo social network più popolare nel mondo.)

In altre parole, Schmidt riconosce (nella prima citazione sopra) che gli autoritarismi vogliono distruggere l'anonimato… e Google li aiuterà a farlo. Non stiamo dicendo che a Google piacciono gli autoritarismi. (Potenziali legami tra Google e il governo sono al di là dell'obiettivo di questo articolo). In ogni caso, Google farà affari con chiunque e si piegherà agli autoritarismi con cui si trova a fare affari. Google lo fa per i soldi. Ricordatevi, Google raccoglie informazioni da tutte le sue piattaforme e personalizza i risultati dei motori di ricerca basandosi su quello che avete cercato in passato. Dopo tutto, Google è prima di tutto una società pubblicitaria, non una società di ricerca.

Si vedano questo, questo, questo e questo.

Come ha riportato il Daily Mail l'anno scorso:

Un ex executive di Google ha bastonato il suo ex datore di lavoro sostenendo che la società di ricerca era stata trasformata in una società pubblicitaria, ossessionata con la raccolta delle informazioni private delle persone. James Whittaker, attuale Partner Development Manager alla Microsoft ed ex-Engineering Director a Google, ha “postato” un attacco a Google di 1328 parole sul suo blog di Microsoft la scorsa settimana.

“Forse Google ha ragione,” scrive Whittaker, “Forse il futuro risiede nell'apprendere quanto più possibile sulla vita privata delle persone”.

“La Google che mi appassionava era una società tecnologica. La Google che ho lasciato è una società pubblicitaria.”

La mossa arriva sulla scia della nuova controversa politica della privacy di Google, che permette al gigante della ricerca di pescare informazioni da 60 servizi separati, compresi Gmail. Google Search e telefoni Android, per creare pubblicità personalizzate. In conclusione, l'anonimato riduce l'abilità di Google di monetizzare le informazioni personali e di venderle ai pubblicitari. Quindi Google sta facendo una campagna per distruggere l'anonimato e involontariamente sta aiutando le tirannie.

Come si rammarica IneedHit:

Sapevamo che sarebbe arrivato un giorno in cui la privacy sarebbe stata una cosa del passato ma Schmidt ci dice che quel giorno è arrivato prima del previsto.

10 febbraio 2013 di  Global Research News and Washington's Blog
Traduzione: Laura Rizzotto
Editing: Matteo Bedendo

Link: http://www.globalresearch.ca/gorgogli-moves-to-destroy-online-anonymity-unintentionally-helping-authoritarian-governments/5322542

(function(i,s,o,g,r,a,m){i[‘GoogleAnalyticsObject’]=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,’script’,’//www.google-analytics.com/analytics.js’,’ga’);

ga(‘create’, ‘UA-64347128-1’, ‘auto’);
ga(‘send’, ‘pageview’);

Erik Huggers perora la causa del servizio di Web Tv di Intel

Alla fine, il segreto peggio custodito da Intel è stato scoperto. Quest'anno Intel lancerà un servizio di Web Tv.
Potrà la società del chip capovolgere alcune delle preoccupazioni iniziali, prima che il servizio decolli?

Parlando con Peter Kafka e Wal Mossberg a "D: Dive Into Media" martedì, il vice presidente della società Intel Media, Erik Huggers, ha cercato di sostenere che sì, la compagnia hardware può rendere il mercato della Web Tv appetibile per i consumatori. Ma è una battaglia in salita. Il servizio richiede l'acquisto di un nuovo apparecchio (il cui nome deve ancora essere annunciato), che, dice Huggers, è necessario per ottenere “l'esperienza completa” che Intel vuole offrire. Questa si oppone alla semplice creazione di software per hardware già esistenti, come tablet e cellulari. Anche se Huggers ha suggerito che Intel potrebbe offrire un'esperienza differente per, ad esempio, dispositivi mobili.

Huggers ha anche detto che pensa che Intel possa fornire la sua tv a pagamento via Internet, senza che i suoi utenti vadano incontro alle acquisizioni di dati che stanno diventando sempre più comuni nell'industria. In altre parole, avete una nuova fascia di gente che guarda la tv, che succhia banda a velocità maggiori rispetto a prima, ma Intel crede che gli utenti non si scontreranno contro questi ostacoli.

Intel non offrirà programmazione “a la carte”. In altre parole, aspettatevi insiemi di programmazioni come quelle offerte dai pacchetti delle maggiori tv. Ma ciò che Huggers vuole vendere è un miglior bundle, più furbo e ben più curato.

“Se i bundle sono fatti bene… credo ci sia un valore reale in ciò”, ha detto.

Forse il più grande elemento di marketing è anche, per Intel, il più difficile da vendere: la videocamera interna che è compresa nell'apparecchio misterioso di Intel.Osserva i vostri movimenti e le vostre abitudini televisive con lo scopo di personalizzare il modo in cui la vostra famiglia guarda la televisione — senza menzionare il fatto di essere d'aiuto a chi lavora per “targettizzare” la pubblicità.

“I miei figli guardano programmi orientati verso di loro, e io guardo programmi orientati verso di me,” ha detto Huggers. “Se c'è un modo per distinguere chi guarda cosa, i pubblicitari possono fare degli spot destinati allo spettatore giusto.” Il discorso sulla “personalizzazione” di Huggers è stato il miglior modo per vendere il progetto a potenziali spettatori della Web Tv, ma ovviamente questa pratica fa sorgere grossi dubbi sulla privacy.

Forse l'intoppo è che non è un value play (quanto divertimento puoi avere giocando a un gioco, ndT) da parte di Intel, come la mette Huggers. Il che significa che non sarà necessariamente più economico delle offerte già presenti nel campo.

In sintesi, Huggers vuole che compriate un apparecchio bellissimo con una UI (dall'inglese User Interface, ndT) superiore e un contenuto potenzialmente personalizzabile. Questo è, a dir poco, difficile da proporre. Vedremo se Intel è interessata alla lunga distanza, nel caso gli utenti non saranno subito convinti.

“Roma non è stata costruita in un giorno,” ha detto. “Ci vorrà del tempo.” 

12 febbraio 2013 di Mike Isaac
Traduzione: Laura Rizzotto
Editing: Matteo Bedendo

Link: http://allthingsd.com/20130212/erik-huggers-makes-his-case-for-intels-web-tv-service/

(function(i,s,o,g,r,a,m){i[‘GoogleAnalyticsObject’]=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,’script’,’//www.google-analytics.com/analytics.js’,’ga’);

ga(‘create’, ‘UA-64347128-1’, ‘auto’);
ga(‘send’, ‘pageview’);

Creato software che traccia le persone attraverso i social media

Una multinazionale del settore della difesa ha sviluppato un software capace di tracciare i movimenti delle persone e predire comportamenti futuri attraverso la raccolta dati dei social network.

Un video ottenuto dal Guardian rivela come un sistema di analisi su vasta scala, creato da Raytheon, il quinto fornitore al mondo per la difesa, possa raccogliere un gran numero di informazioni sulle persone da siti che comprendono Facebook, Twitter e Foursquare.

Raytheon sostiene di non aver venduto il software − chiamato Riot o Rapid Information Overlay Technology − a nessun cliente.
Ma la compagnia, che ha il suo quartier generale in Massachusetts, ha ammesso che questa tecnologia è stata condivisa con il governo e con l'industria americana come parte di una comune ricerca e di un tentativo di sviluppo nel 2010, per aiutare a costruire un sistema di difesa nazionale in grado di analizzare “trilioni di entità” dal cyberspazio.

La capacità di Riot di sfruttare siti popolari per la sorveglianza offre la rara possibilità di comprendere le controverse tecniche che hanno attirato l'attenzione dei servizi segreti e delle agenzie di sicurezza nazionale e allo stesso tempo hanno suscitato preoccupazioni riguardo alle libertà civili e alla privacy online.
Questa sofisticata tecnologia dimostra come gli stessi social network, che hanno aiutato a far espandere la rivoluzione della primavera araba possono trasformarsi in un “Google per spie” e diventare mezzi di monitoraggio e controllo.
Usando Riot è possibile avere un'istantanea della vita di una persona − i suoi amici, i posti che visita su una mappa − in poco più che qualche click.

Nel video ottenuto dal Guardian, è spiegato dal “principale investigatore” di Raytheon, Brian Urch, che a volte le foto che gli utenti postano sui social contengono latitudine e longitudine − aggiunte automaticamente dagli smartphone attraverso gli “exif header”.
Riot ottiene questa informazione, mostrando non solo le foto postate sui social dagli utenti, ma anche il punto in cui le foto sono state fatte.

“Seguiremo uno dei nostri impiegati”, dice Urch nel video, prima di prendere foto di Nick, un membro dello staff usato come esempio. Con informazioni ottenute attraverso i social network, Riot rivela che Nick frequenta spesso il Parco Nazionale di Washington, dove in un'occasione si è scattato una foto in compagnia di una donna bionda.
“Sappiamo Nick dove va, e sappiamo che aspetto ha”, spiega Urch, “ora vogliamo cercare di predire dove potrebbe andare in futuro”.

Riot può mostrare, su un diagramma multi-elementare, le associazioni e le relazioni tra le persone online mediante le comunicazioni fatte attraverso Twitter. Può anche cercare informazioni da Facebook e vagliare le informazioni del GPS di Foursquare, un'applicazione per cellulare usata da più di 25 milioni di persone per comunicare agli amici i propri spostamenti. I dati di Foursquare possono essere usati per mostrare, graficamente, i dieci posti più visitati da individui tracciati e il momento in cui li hanno visitati.

Il video mostra che Nick, che posta la sua posizione regolarmente su Foursquare, va frequentemente in palestra all'inizio della settimana, alle 6 di mattina. Urch scherza: “Se mai voleste cercare di mettervi in contatto con Nick, o magari con il suo portatile, provate in palestra alle sei di mattina, di lunedì.”

Pescare da siti pubblici per legge è considerato legale in molti paesi. Lo scorso anno a febbraio, per esempio, l'FBI ha chiesto aiuto per sviluppare un'applicazione “estrattiva” per i social media, per monitorare “pessimi attori o gruppi”.
In ogni caso Ginger McCall, un avvocato dell'Electronic Privacy Information Center di Washington, ha detto che la tecnologia della Raytheon ha suscitato preoccupazioni su come le collezioni di dati degli utenti possano essere segretamente raccolte senza supervisione o regolamentazione.
“I siti di social network spesso non sono trasparenti sulle informazioni che vengono condivise e su come sono condivise”, ha detto McCall. “Gli utenti potrebbero postare informazioni che credono vengano viste solo dai loro amici ma invece vengono viste da ufficiali governativi o raccolte da servizi che collezionano dati come Riot”.

Raytheon, che ha ricavato dalle vendite circa 25 bilioni nel 2012, non voleva che il suo video su Riot fosse diffuso perché mostra una “prova di concetto” di un prodotto che non è stato venduto a nessun cliente.
Jared Adams, portavoce del dipartimento di sorveglianza e sistemi d'informazione di Raytheon, ha detto in una email: “Riot è un sistema di analisi di dati su cui stiamo lavorando con l'industria, con laboratori nazionali e partner commerciali per aiutare a trasformare enormi quantità di dati in informazioni utili, per andare incontro alle necessità di sicurezza, che cambiano rapidamente, della nostra nazione.
“Le sue caratteristiche innovative sulla privacy sono le più solide di cui siamo a conoscenza, permettono la condivisione e l'analisi dei dati senza che vengano rilasciate informazioni personali identificabili (come numeri della sicurezza sociale, informazioni sugli account bancari o finanziari di altro tipo).”

A dicembre, Riot compariva in un nuovo brevetto che la Raytheon sta seguendo per un sistema disegnato per raccogliere dati sulle persone attraverso i social network, i blog e altre fonti, per valutare se debbano essere considerate un rischio per la sicurezza.
Ad aprile, Riot doveva essere presente a una conferenza del governo e dell'industria statunitensi sulla sicurezza nazionale per innovazioni segrete e confidenziali, messi sotto il nome di “analisi e algoritmi per grandi quantità di dati”.

Secondo alcuni documenti pubblicati dal dipartimento americano per il controllo degli scambi, la tecnologia era stata classificata come “EAR99” sotto le regolamentazioni per le esportazioni, il che significa che può essere “spedito senza licenza alla maggior parte delle destinazioni e nella maggior parte dei casi”.

10 February 2013 di Ryan Gallagher
Traduzione: Laura Rizzotto
Editing: Matteo Bedendo

Link: http://www.guardian.co.uk/world/2013/feb/10/software-tracks-social-media-defence

(function(i,s,o,g,r,a,m){i[‘GoogleAnalyticsObject’]=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,’script’,’//www.google-analytics.com/analytics.js’,’ga’);

ga(‘create’, ‘UA-64347128-1’, ‘auto’);
ga(‘send’, ‘pageview’);

Su ↑