<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Center for a Stateless Society &#187; hactivism</title>
	<atom:link href="http://c4ss.org/content/tag/hactivism/feed" rel="self" type="application/rss+xml" />
	<link>http://c4ss.org</link>
	<description>building public awareness of left-wing market anarchism</description>
	<lastBuildDate>Sat, 24 Jan 2015 03:46:54 +0000</lastBuildDate>
	<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0.1</generator>
	<item>
		<title>La Sicurezza su Internet È Responsabilità Nostra</title>
		<link>http://c4ss.org/content/26406</link>
		<comments>http://c4ss.org/content/26406#comments</comments>
		<pubDate>Thu, 17 Apr 2014 11:00:47 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Italian]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[hactivism]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26406</guid>
		<description><![CDATA[Man mano che apprendiamo altri dettagli sullo spionaggio governativo, appare sempre più sconsiderato affidare la nostra sicurezza a terze parti. Lo stato vuole informazioni sicure sui suoi soggetti. Fin dal primo censimento in Egitto 5.000 anni fa, gli stati hanno sempre cercato di ottenere informazioni personali sui propri cittadini, soprattutto le tirannie, dove informatori e...]]></description>
				<content:encoded><![CDATA[<p>Man mano che apprendiamo altri dettagli sullo spionaggio governativo, appare sempre più sconsiderato affidare la nostra sicurezza a terze parti.</p>
<p>Lo stato vuole informazioni sicure sui suoi soggetti. Fin dal primo censimento in Egitto 5.000 anni fa, gli stati hanno sempre cercato di ottenere informazioni personali sui propri cittadini, soprattutto le tirannie, dove informatori e polizia segreta raccolgono informazioni su ogni attività potenzialmente sovversiva. Nell’era di internet e dello spionaggio governativo, le agenzie di spionaggio raccolgono informazioni su di noi – per lo più offerta ingenuamente da noi stessi tramite i <a href="http://www.al-monitor.com/pulse/originals/2013/08/hamas-facebook-social-media-activists.html">social media</a> – a livelli che avrebbero reso verde d’invidia l’NKVD di Stalin. Quando finirà tutto ciò non lo sa nessuno; intanto, meno informazioni utili si possono raccogliere e meno efficace è il controllo dello stato su di noi. Per quanto riguarda gli attivisti nel primo mondo, forme di comunicazione private o anonime potrebbe la soluzione ideale per evitare <a href="http://www.theguardian.com/uk/2011/apr/29/royal-wedding-police-criticised-protesters">l’arresto preventivo</a>. In posti come la Siria, poi, diventa una <a href="http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html">questione di vita o di morte</a>.</p>
<p>All’inizio speravo che compagnie come Google sarebbero venute in soccorso implementando potenti sistemi di criptografia; purtroppo sembra sempre più improbabile che imprese in mano agli azionisti e intrecciate con il governo possano offrire servizi sicuri efficacemente. Se è vero che queste compagnie, che fanno grossi profitti e spendono grosse somme in attività lobbistiche, sono le meglio posizionate nella lotta contro lo spionaggio di stato, è anche vero che sono quelle che hanno più da perdere se non tirano dritto.</p>
<p>Lavabit di Ladar Levison <i>era</i> un servizio di email <a href="http://steve.grc.com/2013/08/08/the-lesson-of-lavabit/">quasi sicuro</a>. Ad agosto Levison lo ha chiuso <a href="http://s23.postimg.org/sxz8qgtsr/lavabit_100049551_orig.png">citando interferenze e minacce da parte del governo</a>. Secondo speculazioni terze, Levison aveva ricevuto una lettera della Nsa che chiedeva di ottenere dati sui clienti, probabilmente Edward Snowden. Recentemente si è scoperto che un giudice aveva emesso un ordine rivolto ad ottenere la chiave d’accesso SSL dei servizi offerti da Lavabit. Questa chiave permette una connessione criptata sicura tra utente e server. Il suo possesso dà la possibilità al governo di accedere in tempo reale alle informazioni mandate al sito dagli utenti. Questo a sua volta avrebbe reso possibile il rastrellamento delle credenziali e l’accesso alle email criptate dei 400.000 utenti di Lavabit.</p>
<p>Con suo grande merito, Ladar Levison decise di chiudere Lavabit, negando l’accesso all’archivio in cui sono custoditi i messaggi dei suoi clienti. Il suo rifiuto di principio è un’eccezione. Levison non aveva azionisti a cui rendere conto; solo se stesso e i suoi clienti. Non possiamo aspettarci che grosse imprese come Google, che finge di stare dalla nostra parte mentre in realtà cerca di <a href="http://www.google.com/transparencyreport/userdatarequests/countries/">favorire l’intrusione del governo</a>, decidano di sfidare realmente lo stato. Altri, come la Microsoft, sembrano <a href="http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">entusiasti di collaborare con l’NSA</a> e altre agenzie a tre lettere.</p>
<p>Cosa significa per noi? Siamo condannati ad abbassare la testa? No! Dobbiamo prendere la cosa nelle nostre mani. Ci sono molti sistemi di criptografia gratis, <a href="http://https://it.wikipedia.org/wiki/Open_source">open source</a> e a <a href="http://https://it.wikipedia.org/wiki/Standard_aperto">standard aperto</a>. Da quel che sappiamo, l’NSA è riuscita a penetrare i sistemi criptografati solo tramite la <a href="http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-master-encryption-keys/">coercizione</a> e la <a href="http://www.theverge.com/2013/9/20/4751364/rsa-tells-developers-to-stop-using-encryption-with-suspected-nsa-backdoor">sovversione</a>, non decodificando il codice. Molto probabilmente, <a href="http://https://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html">possiamo ancora fidarci della matematica</a>.</p>
<p>Quando un progetto è open source, il suo codice è disponibile allo scrutinio generale. Possiamo esaminarlo, possiamo sapere esattamente come fa quello che fa. La maggior parte di noi non ha le conoscenze tecniche per esaminare il codice di un programma prima di compilarlo, ma ci sono esperti e accademici fidati che <a href="http://https://www.eff.org/press/archives/2008/02/21-0">possono farlo e lo fanno per noi</a>. Così possiamo conoscere i potenziali punti deboli del software di criptografia e capire i limiti delle sua capacità. Quando comunichiamo usando <a href="http://https://it.wikipedia.org/wiki/Pretty_Good_Privacy">PGP</a>, ad esempio, usiamo uno standard aperto. Non abbiamo bisogno di affidare i nostri messaggi ad una compagnia che magari è stata costretta dal governo a compromettere la nostra riservatezza. Con PGP la chiave d’accesso è nelle tue mani; nessun altro può essere costretto a rivelarla. Il <a href="http://c4ss.org/content/19091">progetto Tor</a>, più complesso, non è altrettanto ben definito. Per via della sua natura distribuita, le possibilità di abuso aumentano, ma il progetto è open source e questi possibili abusi sono documentati, e dunque possiamo studiarne i limiti.</p>
<p>La conclusione è che siamo tutti dentro. Se decidiamo di servirci dei servizi offerti dalle grosse compagnie, dobbiamo tenere conto del fatto che potrebbero comprometterci da un momento all’altro: non con la forza bruta ma con la coercizione. Con il <a href="http://https://it.wikipedia.org/wiki/Software_proprietario">software proprietario</a> non c’è modo di valutare e prendere per buone le dichiarazioni dello sviluppatore. E quando usiamo un software open source dobbiamo renderci conto delle sue limitazioni e usarlo di conseguenza.</p>
<p>La sicurezza su internet è responsabilità nostra.</p>
<p><a href="http://pulgarias.wordpress.com/" target="_blank">Traduzione di Enrico Sanna</a>.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26406&amp;md5=684f2227bf74516d3345d01fff66cdc8" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26406/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26406&amp;language=en_GB&amp;category=text&amp;title=La+Sicurezza+su+Internet+%C3%88+Responsabilit%C3%A0+Nostra&amp;description=Man+mano+che+apprendiamo+altri+dettagli+sullo+spionaggio+governativo%2C+appare+sempre+pi%C3%B9+sconsiderato+affidare+la+nostra+sicurezza+a+terze+parti.+Lo+stato+vuole+informazioni+sicure+sui+suoi+soggetti.+Fin+dal...&amp;tags=activism%2Cencryption%2Chactivism%2CItalian%2CNSA%2CPGP%2CPortuguese%2CStateless+Embassies%2Csurveillance%2CTor%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Internet Security Is Our Responsibility</title>
		<link>http://c4ss.org/content/22005</link>
		<comments>http://c4ss.org/content/22005#comments</comments>
		<pubDate>Sat, 26 Oct 2013 18:00:13 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Commentary]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[hactivism]]></category>
		<category><![CDATA[Italian]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=22005</guid>
		<description><![CDATA[As we learn more and more details regarding government spying, it seems more and more foolhardy to trust our security to third party businesses. The state requires information on its subjects to be effective. From the first census in Egypt more than 5000 years ago, states have sought personal information on their citizens, especially in...]]></description>
				<content:encoded><![CDATA[<p lang="zxx">As we learn more and more details regarding government spying, it seems more and more foolhardy to trust our security to third party businesses.</p>
<p lang="zxx">The state requires information on its subjects to be effective. From the first census in Egypt more than 5000 years ago, states have sought personal information on their citizens, especially in tyrannical states, where informants and secret police gather information on any and all potentially subversive activities. In the age of the Internet and the surveillance state, spy agencies collect information on us that would make Stalin&#8217;s NKVD green with envy &#8212; much of it naively handed over <a href="http://www.al-monitor.com/pulse/originals/2013/08/hamas-facebook-social-media-activists.html" target="_blank">via social media</a>. When the surveillance state will be dismantled is anyone&#8217;s guess, but, in the meantime, the less useful data that can be collected on us the less effective the state&#8217;s control of us. For activists, use of private or anonymous communication in first world countries could be key to avoiding <a href="http://www.theguardian.com/uk/2011/apr/29/royal-wedding-police-criticised-protesters" target="_blank">pre-emptive arrest</a>, In places like Syria, it becomes a <a href="http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html" target="_blank">matter of life and death</a>.</p>
<p lang="zxx">Initially, I had hoped companies like Google would come to the rescue by implementing powerful encryption systems; unfortunately it seems less and less likely that corporations beholden to shareholders and intertwined with government can effectively and securely create these services. While these big companies with their large profits and lobbying budgets are probably in the best position to fight back against the surveillance state, they  also have the most to lose if they don&#8217;t play along.</p>
<p lang="zxx">Ladar Levison&#8217;s Lavabit <em>was a</em> <a href="http://steve.grc.com/2013/08/08/the-lesson-of-lavabit/" target="_blank">semi-secure</a> email service. In August, Levison shut down Lavabit <a href="http://s23.postimg.org/sxz8qgtsr/lavabit_100049551_orig.png" target="_blank">citing government threats and interference</a>. Observers speculated that Levison had received a National Security Letter demanding customer data, likely that of NSA whistleblower Edward Snowden. Recently unsealed court document show that a warrant was issued for the private SSL key for the Lavabit service. This key allows a secure encrypted connection between user and server. Having access to this key would give the government real time access to information being sent by users to the site. This in turn would allow them to scoop up log-in credentials and access the encrypted emails of any of Lavabit&#8217;s 400,000 customers.</p>
<p lang="zxx">Much to his credit, Ladar Levison decided to shut down Lavabit &#8212; denying access to the privately stored communications of its customers. This sort of principled stance is unexpected. Levison didn&#8217;t have shareholders to answer to. He answered to himself and his customers. We cannot expect large tech corporations like Google, who put forth the public image of being on our side and actually attempt to <a href="http://www.google.com/transparencyreport/userdatarequests/countries/">publicize government intrusion</a>, to actually defy the government when compelled by law. Other players, such as Microsoft, appear to be <a href="http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">enthusiastic in their collaboration with the NSA</a> and other 3 letter agencies.</p>
<p lang="zxx">So what does this all mean for us? Is it all doom and gloom? No! We have to take this into our own hands. There are a multitude of free and open source projects and open standards for encryption. From what we understand, the NSA has broken encryption through <a href="http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-master-encryption-keys/">coercion</a> and <a href="http://www.theverge.com/2013/9/20/4751364/rsa-tells-developers-to-stop-using-encryption-with-suspected-nsa-backdoor">subversion</a>, not by raw attempts at bashing away at the numbers and cracking the codes. Most likely, <a href="https://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html">we can still trust the mathematics</a>.</p>
<p lang="zxx">When a project is open source its code is open to scrutiny. It can be vetted and we can know exactly how it does what it does. While the majority of us do not have the technical know-how to look through the code of a specific program to vet it before compiling it,  trusted researchers and academics <a href="https://www.eff.org/press/archives/2008/02/21-0">can and do vet these for us</a>. Thus we can be aware of potential vulnerabilities of encryption software and know the limits of its capabilities. When we communicate with PGP, for example, we are using an open standard. We do not need to trust our communications to a company that may have been coerced by government to compromise our privacy. With PGP, you are  in possession of your <em>private key</em> and no one else can be made to hand it over. <a title="Tor: The Onion Router" href="http://c4ss.org/content/19091" target="_blank">The Tor project</a>, due to its complexity, is not so clear cut. Because of its distributed nature, there are more opportunities for exploitation, but the project is open source and these potential exploits are documented so we are able to understand its limits.</p>
<p lang="zxx">The conclusions we must draw is that we are in this together. If we decide to use corporate service that claim to be secure, we must be aware that they could be compromised at any time &#8212; not through brute force, but coercive force. With closed source encryption software, there is no way to evaluate or trust the developer&#8217;s claims. When we use open source encryption software we must make ourselves aware of its limitations and use it accordingly.</p>
<p lang="zxx">Internet security is our responsibility.</p>
<p>Translations for this article:</p>
<ul>
<li>Portuguese, <a href="http://c4ss.org/content/22502" target="_blank">Segurança Na Internet É Responsabilidade Nossa</a>.</li>
<li>Italian, <a href="http://c4ss.org/content/26406" target="_blank">La Sicurezza su Internet È Responsabilità Nostra</a>.</li>
</ul>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=22005&amp;md5=3bf3b15a706a898a9aa2a25cec4269f8" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/22005/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F22005&amp;language=en_GB&amp;category=text&amp;title=Internet+Security+Is+Our+Responsibility&amp;description=As+we+learn+more+and+more+details+regarding+government+spying%2C+it+seems+more+and+more+foolhardy+to+trust+our+security+to+third+party+businesses.+The+state+requires+information+on+its...&amp;tags=activism%2Cencryption%2Chactivism%2CItalian%2CNSA%2CPGP%2CPortuguese%2CStateless+Embassies%2Csurveillance%2CTor%2Cblog" type="text/html" />
	</item>
	</channel>
</rss>
