Julian Assange mette in guardia dal Grande Fratello

Autorità e normativeMarketingSicurezzaSorveglianza

L’ex hacker e fondatore di Wikileaks Julian Assange dà lezione su come evitare che la Rete si trasformi da tool di libertà a strumento di cyber-repressione e spionaggio online

La Rete può essere utilissima, libertaria e dare un mano nell’organizzare proteste contro dittaure oppressìve e per provare a rovesciare regimi repressivi, ma come ogni tecnologia ha un suo rovescio della medaglia: può essere sfruttata dalla cyber-repressione per spiare, per individuare eventuali “capi popolo” di piazze di protesta da incarcerare o per diffondere maldicenze eccetera.

Julian Assange, ex hacker e fondatore di WikiLeaks, ricorda che WikiLeaks con le sue “verità scomode” ha innescato la rivolta popolare in Medio Oriente, ma mette in guardia dal Big Brother, il Grande Fratello di Orwelliana memoria, si nasconde dentro ogni tecnologia. Tocca all’utente finale utilizzare Tor, tecniche di anonimizzazione forte come la cifratura PGP sulle e-mail, Vpn per bypassare la censura, sistemi di Anonymous Remailer e tecnologie anti tracciamento per evitare che la Rete diventi uno strumento del tecno-controllo e il miglior alleato del cyber-tiranno.

Internet ci offre in qualche modo la possibilità di essere informati a livelli senza precedenti, in particolare sulle attività dei vari governi – ha detto Julian Assange all’università di Cambridge- ma è anche la più grande macchina di spionaggio che il mondo abbia mai visto“. Per evitare che la Rete si trasformi nel Panopticon, bisogna sviluppare anticorpi e sfruttare tecnologie anti-spionaggio e tecnologie di anonimizzazione forte per proteggere la privacy e l’incolumità dei mediattivisti. Usare Facebook con nome e cognome sotto una dittatura, è come dare ai servizi segreti il proprio numero di cellulare.

In particolare in Nord Africa contro censura e repressione hanno avuto un ruolo: i numeri messi a disposizione da Google; Speak2Tweet, un servizio, sviluppato insieme a Google, per registrare e ascoltare i messaggi vocali inviati via telefono a Twitter; le connessioni cifrate attraverso il software di anonimizzazione Tor; il programma per creare siti web, forum, blog e portali, al di fuori del web, che si diffonde in peer to peer (p2p) e si duplica nel Pc di ogni singolo nodo collegato; i sistemi di Google e Harvard per denunciare la censura nel mondo.

Dì la tua nel Blog Scacco al Web: La censura egiziana e il fantasma di Kriptonite

Julian Assange di WikiLeaks
Julian Assange di WikiLeaks
Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore