Visualizzazione post con etichetta NUOVE SFIDE E MINACCE INFORMATICHE. Mostra tutti i post
Visualizzazione post con etichetta NUOVE SFIDE E MINACCE INFORMATICHE. Mostra tutti i post

martedì 24 marzo 2020

Scoperto l’insensato piano per distruggere Internet



Una guerra di pochi contro molti per il dominio sulla grande rete e sull’opinione pubblica. Un piano per minare e distruggere Internet, insieme alla libertà d’espressione e di comunicazione che essa offre ad ognuno di noi. Un disperato tentativo che potrebbe spingere il genere umano ad evolversi ed abbandonare la rete in favore di una nuova forma di comunicazione e condivisione, a prova di falsità e manipolazioni.

Internet è emersa da tempo come il più potente strumento di libertà individuale fin dall’avvento della stampa di Johann Gutenberg. Libertà in tutti i sensi: di espressione, di opinione, di comunicazione, di condivisione, di mobilità, di stampa e di fruizione. Internet non è solo un mezzo di comunicazione istantaneo che collega miliardi di persone in tutto il mondo, poiché consente il libero accesso ad un’immensa ricchezza di informazioni dirette e illuminanti, come strumento di liberazione dalle catene dell’informazione mainstream unidirezionale, filtrata, controllata e manipolata contro gli interessi della popolazione.

L’ho detto e scritto più volte, Internet è forse la più grande invenzione dell’uomo nell’epoca moderna, una moderna forma di comunicazione pervasiva, persistente, onnipresente, rapida ed efficace, che ha molto a che vedere con il concetto della comunicazione telepatica. Purtroppo l’essere umano, accecato dal proprio ego e dalla costante bramosia di voler essere attraverso l’avere, non si dimostra in grado di valorizzare ed utilizzare per il bene comune gli strumenti meravigliosi che poche menti illuminate sono state in grado di concepire, realizzare e consegnare all’umanità.

Agli occhi degli uomini che privilegiano il proprio bene a scapito di quello altrui, che prediligono il sotterfugio e il compromesso, che bramano di ergersi a superiori attraverso il controllo impositivo e la vessazione, che rifuggono l’onestà e hanno estrema paura della verità, Internet non può che rappresentare un’enorme pericolo da neutralizzare in tutti i modi possibili. Internet, infatti, è attualmente l’unico e ultimo strumento che la popolazione mondiale ha a disposizione per scardinare lo status quo di angherie, differenze, falsità e criminalità che è alla fonte di tutti i problemi dell’umanità.

La distruzione di Internet è stata appunto intrapresa da tempo su più fronti, ad esempio con la manipolazione della libera informazione, della controinformazione e del pubblico dissenso, o con l’introduzione di regolamentazioni sempre più restrittive e vessatorie, oppure ancora con il blocco dell’accesso. Qualsiasi cosa è valida e giustificata pur di impedire la libera fruizione della grande rete e del Web in questa particolare epoca di crescente dissenso.

La manipolazione di Internet avviene minandone la neutralità attraverso l’introduzione di nuove politiche di accesso, velocità e fruizione che avvantaggino in termini di visibilità, raggiungibilità e comunicazione i soggetti economicamente più facoltosi (tipicamente governi, politici, enti religiosi e grandi corporation) a scapito del normale utente. In pratica una sorta di ritorno al monopolio unidirezionale televisivo e giornalistico calato sulla grande rete, grazie al quale i media mainstream potrebbero imperversare sull’inconscio e sull’opinione di ciascun utente senza alcuna perturbazione mediatica.

Inoltre è ormai di pubblico dominio la grande e vasta opera di manipolazione del Web per mezzo della deliberata disinformazione di agenzie e organi governativi. Lo testimoniano le esternazioni di Wikileaks o quelle del whistleblower Edward Snowden sulle operazioni occulte dell’NSA nell’ambito del cosiddetto Datagate, che si svolgono tuttora in compagnia delle altrettanto occulte operazioni delle autorità federali, dell’amministrazione Obama, dell’Unione Europea, per mezzo di aziende private farcite di troll e specializzate nell’aggredire chat room, forum, social media e aree di commento su particolari argomenti chiave. Tutto ciò che è dissenso verso la strada tracciata per noi da governi, eserciti e multinazionali deve essere combattuto ed annientato.

Questa infiltrazione cognitiva è mirata ad annacquare qualsiasi fonte di verità scomode, di informazioni dirette, di whistleblowing, di disclosure sui tanti scheletri che ciascun governo ha accatastato nei propri armadi. Annacquare, smontare, mettere in dubbio, deviare, manipolare, aumentare a dismisura il rumore di fondo, affinché l’opinione pubblica percepisca chiaramente solo ciò che è allineato con lo status quo, nient’altro.

L’introduzione di nuove regolamentazioni restrittive e vessatorie, sia per gli utenti che per i produttori di contenuti (che non siano ufficiali, ovviamente), è un altro efficace modo di indebolire le voci non allineate attraverso sanzioni, provvedimenti restrittivi, maggiori tasse e la spada di Damocle della possibile denuncia penale con annesso risarcimento danni, ad esempio per presunte violazioni di copyright. Un problema attualissimo anche in Italia, dato che il 31 marzo scorso è entrata in vigore la nuova regolamentazione Agcom a tutela del copyright (ma sarebbe più giusto dire a tutela degli interessi di pochi) che invito il lettore a consultare per capire quanto la propaganda occidentale (soprattutto statunitense) venga sempre più profondamente infiltrata nella nostra legislazione. Basta confrontare il testo Agcom con quello degli atti statunitensi SOPA e PIPA, tanto per fare un esempio.

Come viene promossa questa crescente imposizione normativa? Semplice, con la cara vecchia propaganda sui terribili e devastanti effetti economici del crimine informatico e delle violazioni di copyright (sugli interessi dei soliti pochi). Oppure con il sempre attuale metodo del false flag, validissimo non solo nel mondo reale (vedi 9/11, Boston, Sandy Hook, Palazzo Chigi, ecc.) ma anche in quello virtuale: basta allestire un terrificante attacco informatico, ovviamente auto indotto, per poi urlare ai quattro venti che è ora di imporre norme più restrittive ed efficaci per regolamentare Internet una volta per tutte.

Norme indirizzate al solo utente normale, al semplice cittadino, ignorante e pecorone, che deve per forza essere controllato e indirizzato per evitare che faccia danni, di certo non indirizzate a governi, politici, militari, forze dell’ordine e grandi compagnie multinazionali che, in virtù del consenso divino acquisito a suon di dollari o euro, hanno il diritto sacrosanto di imporre un solo pensiero, una sola opinione, un solo tipo di scelte, un unico consenso. Sarà questa una delle facce del Nuovo Ordine Mondiale dato ormai per imminente? Staremo a vedere.

Infine, un altro efficace modo di combattere il dissenso online è negare l’accesso ad Internet. Un metodo semplice, rapido e maledettamente efficace, già in parte attuato nel contrasto al crimine informatico e alla violazione del copyright, ora supportato da nuove idee come il Kill Switch promosso dalla Homeland Security USA per spegnere l’intera rete in un sol colpo o come l’introduzione dell’Universal Internet ID System (guarda caso sempre promosso dagli Stati Uniti), una sorta di patente di accesso alla grande rete che potrà però essere revocata ad insindacabile giudizio delle autorità governative, senza possibilità di appello, a fronte di presunte violazioni del privilegio di usare Internet.

Ormai non c’è più alcun dubbio sull’esistenza di un piano piuttosto articolato di minare e distruggere Internet così come la conosciamo oggi, privandola delle libertà che essa ha così brillantemente introdotto e reso accessibili ai più.

Per tranquillizzare il lettore più ansioso, condivido quello che è il mio pensiero personale: qualsiasi sforzo intrapreso per occultare la verità, a beneficio proprio e contro l’interesse del prossimo, è destinato a fallire miseramente. Numerose prove vengono sottoposte all’opinione pubblica ogni giorno: inchieste, collusioni, arresti, condanne, scandali, accordi occulti, frodi, inganni. Lentamente, molto lentamente, l’opinione pubblica, pur fra mille manipolazioni e condizionamenti, imparerà a riconoscere i segni che consentono di distinguere fra verità e falsità, fra intenzioni sincere e false promesse, fra altruismo ed ego. Se non altro perché spinta dagli irresistibili impulsi evolutivi della razza umana.

C’è chi ritiene che gli utenti debbano contrastare con tutte le loro forze queste minacce alla libertà di espressione su Internet. Io sono convinto che il contrasto non faccia che generare altri contrasti. In fondo è tutto un gioco, in cui pochi psicopatici e molti loro pusillanimi seguaci trovano terreno fertile per poter vessare e opprimere il prossimo a beneficio del proprio ego, nel loro disperato e patetico tentativo di essere attraverso l’avere. Il paradigma in base al quale più si ha e più importanti si è non funziona più, ed è il concetto stesso di importanza che non è più calzante. Piuttosto meglio uscire dal gioco, disconnettersi e lasciarli sguazzare nelle loro malefatte virtuali, magari per dedicarsi di più ai problemi del mondo reale.

L’essere umano deve capire, una volta per tutte, che l’essere felici, appagati e sereni passa inevitabilmente attraverso la felicità, l’appagamento e la serenità del prossimo, di chi ci sta intorno, di chi condivide con noi l’esistenza su questa pianeta che è fatto per garantire abbondanza a ciascun singolo essere vivente, senza distinzioni né favoritismi. Essere significa dare, condividere, regalare. Solo così ognuno di noi potrà essere veramente qualcuno per il prossimo.

E poi, in fondo, vivevamo, condividevamo e comunicavamo fra noi anche quando Internet non esisteva. Sono passati solo vent’anni dal suo avvento, eppure ci comportiamo come se non potessimo più farne a meno. Abbiamo un chiaro esempio nella morte cerebrale dei giornali cartacei e nella malattia terminale della televisione. Lo spirito di adattamento e di evoluzione che da sempre contraddistingue l’essere umano ci garantisce sempre una via d’uscita in qualunque situazione: che chiudano pure Internet, che continuino pure la loro affannosa opera di coercizione, manipolazione e deviazione. Riempirla di tanti mirabolanti servizi e stupefacenti applicazioni non basterà.

Tutti i loro sforzi non faranno altro che spingere l’umanità intera alla ricerca di un modo alternativo di comunicare e condividere col prossimo, più nuovo, meraviglioso, tremendamente efficiente e a prova di manipolazioni e falsità. Magari proprio la telepatia.

Ettore Guarnaccia


https://www.ettoreguarnaccia.com/archives/3008

Una rete internet decentralizzata per contrastare i grandi monopoli dell’informazione e il controllo globale

DIFENDERE LA RETE PER DIFENDERE LIBERTA' E DEMOCRAZIA



CONTE PUÒ SPEGNERE INTERNET PER LEGGE QUANDO VUOLE - Arturo Di Corinto, Ugo Mattei


Una rete internet decentralizzata è il sogno di molti in questo preciso momento storico; io stesso quando ho scoperto per la prima volta l’esistenza della tecnologia blockchain ho intuito immediatamente che lo sviluppo più interessante era proprio questo. Negli ultimi anni, infatti, un po’ tutti abbiamo iniziato a renderci conto che internet, o almeno come la conosciamo oggi, non è quel posto libero e incensurabile che pensavamo; le nostre informazioni personali sono in possesso delle grandi aziende che le usano a loro piacimento e, spesso, a nostra insaputa, grazie a Snowden abbiamo scoperto che i governi hanno accesso alle nostre informazioni direttamente alla fonte, che controllano le reti e che possono prendere visione di tutto il nostro traffico arrivando a intercettare addirittura le nostre telefonate (per non parlare di mail e chat) senza nemmeno chiedere un’autorizzazione a un giudice. Più recentemente le tensioni tra Usa e Cina (con l’arresto di qualche giorno fa di Meng Wanzhou, anche detta lady huawei) ci ha dimostrato come gli stati si stiano contendendo la possibilità di controllarci esercitando la loro influenza direttamente sulle aziende che producono l’hardware. Insomma, gli scandali che si susseguono ci stanno mostrando sempre più come lentamente stiamo scivolando in un incubo dispotico e che non si tratta affatto dei deliri di un gruppo di complottisti maniaci della fantascienza ma di una realtà che sta diventando al contempo sempre più triste e sempre più tangibile. Ma tutto questo, come vedremo nel corso di questo post, non è inevitabile ed anzi esiste già chi sta lavorando a un’alternativa per garantirci non solo la possibilità di difendere concretamente la nostra privacy sul web ma anche un’accessibilità alla rete internet più capillare, di migliore qualità e resiliente al tentativo di controllo da parte dei governi.



L’importanza di una rete internet decentralizzata a difesa delle democrazie

Negli ultimi dieci anni abbiamo scoperto l’importanza che internet ha per la difesa della democrazia; l’abbiamo visto con le primavere arabe, in cui la protesta veniva gestita e coordinata attraverso i social, e lo stiamo vedendo in questi giorni col movimento dei gilet gialli, nato proprio su internet e poi esploso nella realtà “non virtuale” con l’intento dichiarato di ottenere le dimissioni del presidente Macron. Il problema è che (così come avvenuto in molti paesi durante le primavere arabe) i governi possono sostanzialmente spegnere internet con enorme facilità, sostanzialmente come si fa con un interruttore della luce; senza la possibilità di coordinarsi in maniera istantanea attraverso le piattaforme accessibili via internet, quindi, i vari movimenti di protesta si trovano privati di uno strumento irrinunciabile per portare avanti le loro rivendicazioni. Bloccando la possibilità di comunicare, in pratica, i governi staccano letteralmente la spina alla protesta e le tolgono l’ossigeno; in ballo, quindi, c’è molto di più del nostro diritto alla privacy ma il controllo di uno strumento senza il quale (al giorno d’oggi) pensare di organizzare una protesta incisiva ed efficace contro un governo diventa sostanzialmente impossibile.

Il primo passo verso una rete internet decentralizzata è già stato fatto

Ce ne siamo occupati spesso in passato in numerosi altri articoli in cui abbiamo diffusamente parlato di cosa siano le dapps (app decentralizzate) e della possibilità offerta da piattaforme come EOS di costruire siti internet decentralizzati (come ad esempio everipedia, la wikipedia decentralizzata); tutto questo però rappresenta più che altro quello che io chiamo web decentralizzato, una rete internet decentralizzata invece è tutt’altra cosa. Ovviamente è comunque importante costruire un web non centralizzato, fatto di siti web incensurabili dagli stati perché archiviati fisicamente sulla rete di computer che permette il funzionamento di una blockchain, in cui (ad esempio) non sia più possibile rimuovere un contenuto semplicemente rivolgendosi alla società di hosting i cui server ospitano quel determinato sito. Ma tutto questo non è sufficiente perché i dati degli utenti continuano comunque a transitare su una rete che è sostanzialmente centralizzata, in mano a compagnie private che però soffrono le pressioni esercitate dai governi e che troppo spesso sono ben disposte a piegarsi a questo tipo di pressioni per tutelare i propri interessi in un paese. Con il web decentralizzato non è più possibile cancellare un contenuto da internet ma rimane possibile spegnere l’accessibilità; in pratica un governo può bloccare l’accesso alla rete internet spegnendola letteralmente come si fa con un interruttore della luce. Il web decentralizzato è una realtà già ora esistente, che nei prossimi anni di certo avrà modo di espandersi ancora di più ma che non rappresenta la soluzione finale a tutti i nostri problemi; quello di cui abbiamo bisogno, quindi, è una vera e propria rete decentralizzata.

Il futuro di internet: una rete decentralizzata P2P

Costruire una rete internet decentralizzata è un obiettivo estremamente ambizioso e, allo stato attuale, pare quasi fantascienza; questo perché una rete pienamente decentralizzata significa fare in modo che l’accesso a internet non avvenga più sfruttando l’infrastruttura dei grandi provider e implica quindi sostanzialmente la creazione di una rete autonoma e parallela. La cosa, come chiunque può immaginare, è abbastanza complicata da realizzare; non si deve però credere che questo articolo si fondi sulla filosofia, di concreto c’è già molto ed è abbastanza probabile che nel prossimo decennio quello che oggi pare quasi un’utopia diventi una realtà alla portata di tutti. Gli sviluppatori e le aziende sono già al lavoro per cercare di costruire soluzioni che consentano di decentralizzare internet; ho passato diverse settimane negli ultimi tempi a cercare progetti e idee in stato avanzato di cui discutere in questo articolo, ne ho trovati molti che sembrano essere quanto meno pretenziosi, tanti altri ancora in fase embrionale, alla fine ho deciso di parlare di un progetto in fase già discretamente avanzata, abbastanza solido e che credo avrà modo di far parlare molto di se nei prossimi anni. Tutte le informazioni in merito a questo progetto le trovate sul sito magic.co; già nell’home page potete leggere che “Magic è una rete unica, open source che si estende in tutto il mondo, accessibile ovunque […] che si adatta magicamente per soddisfare la domanda e mantiene la connessione sicura. Tutto supportato da nodi decentralizzati alimentati da tutti”. Il progetto è guidato da Benjamin Forgan (fondatore di hologram e magic) il quale, forte dell’esperienza ricavata dal lavoro con l’internet of things (come potete leggere in questo articolo a sua firma apparso su medium qualche mese fa https://medium.com/helloitsmagic/introducing-magic-decentralized-internet-service-from-the-future-80250cd037fa), ha intuito le potenzialità di un’internet nuova, in cui l’accessibilità viene garantita in maniera decentralizzata mettendo in rete i vari dispositivi (wi-fi, computer, smartphone, etc) che ognuno di noi possiede. Grazie a magic non abbiamo bisogno di hardware specializzato, qualsiasi dispositivo cellulare o WiFi può connettersi facilmente alla rete, magic infatti è pensato per essere compatibile con il 100% dei moderni router, computer, smartphone e infrastrutture esistenti. Il sistema si basa su un protocollo denominato “proof of transport” (nel merito del quale non entro), chiunque può installare un Magic Gateway e diventare parte integrante della rete e guadagnando dei token per la sua partecipazione mentre la rete gestisce dinamicamente le richieste di traffico, scaricando i dispositivi su stazioni meno congestionate. Il software (open source) che consente di fare tutto questo si chiama Magic Agent e dovrebbe essere rilasciato a breve (ci si può iscrivere dal sito per provarlo in anteprima non appena sarà disponibile) e consentirà agli utenti di trasmettere una rete compatibile con Magic da qualsiasi router WiFi moderno e di venire ricompensati con i token MGC sia per trasmettere la rete, sia (in misura maggiore) nel momento in cui i Client si connetteranno a internet attraverso il loro punto di accesso.

Conclusioni

Il concetto di IOT è fortemente correlato alla creazione di una nuova rete internet decentralizzata, libera ed accessibile a tutti, capace di funzionare senza sfruttare l’infrastruttura fisica attualmente esistente che è invece centralizzata e di proprietà dei grandi colossi delle telecomunicazioni; siamo ancora lontani dal giorno in cui tutto questo diventerà realtà anche perché, come chiunque può facilmente comprendere, una rete di questo tipo presuppone una grande adesione da parte degli utenti. E’ quindi necessario, in altre parole, che un numero enorme di persone aderisca a questo tipo di progetti per costruire una rete solida, capillare e realmente decentralizzata che consenta di accedere a internet senza connettersi alle reti attualmente di proprietà dei grandi provider. Tuttavia, come abbiamo visto in questo articolo, la tecnologia che potrebbe consentire tutto questo esiste già, quello che ci serve adesso è affinarla, renderla più semplice e diffonderne la conoscenza nel grande pubblico per fare in modo che sempre più persone aderiscano a queste reti rendendole sempre più solide, funzionali ed efficienti. Ciò che manca, in questo momento, è sostanzialmente la forza dei numeri, ma è abbastanza facile intuire come questa situazione sia destinata a cambiare nel giro di pochi anni, man mano che questo tipo di tecnologia diverrà nota al grande pubblico e all’aumentare della consapevolezza nell’opinione pubblica dell’importanza che una rete internet decentralizzata ha per la tutela non solo della nostra privacy ma delle nostre stesse democrazie.

domenica 15 marzo 2020

La Blockchain è appena diventata obsoleta. Il futuro è Hashgraph

IL VERO MOTIVO PER CUI CHRISTINE LAGARDE E LA BCE SONO SULL'ORLO DI UNA CRISI DI NERVI....

La Blockchain è appena diventata obsoleta. Il futuro è Hashgraph

Swirlds è una piattaforma software che ha sviluppato l'algoritmo hashgraph: una nuova Distributed Ledger Technology molto più economica, 50.000 volte più veloce, più sicura, più efficiente e matematicamente più equa della blockchain.

È il futuro di internet e della tecnologia decentralizzata.

Che cos’è la tecnologia Blockchain?

Considerata la più grande innovazione tecnologica dopo Internet, la tecnologia Blockchain è nata in risposta al crollo di diversi istituti bancari nel 2008, con il rilascio di un rapporto di Satoshi Nakamoto dal titolo: “Bitcoin: un sistema di cash elettronico peer-to-peer (…) La tecnologia blockchain facilita le operazioni peer-to-peer, senza alcun intermediario come una banca o un organismo di controllo centrale." Don Tapscott

La Blockchain è semplicemente un database pubblico (nessuno lo possiede), distribuito (non c’è nessun server centralizzato), aggiornato costantemente e protetto da crittografia.

Questo è il motivo per cui le banche diventeranno presto obsolete.

Che cosa è Hashgraph e perché è meglio della blockchain?

Hashgraph è una Distributed Ledger Technology superiore, che elimina la necessità di calcolo massiccio e di consumi energetici insostenibili che caratterizzano le applicazioni basate sulla blockchain come Bitcoin ed Ethereum.
Soprattutto, è in grado di raggiungere un consenso (concetto critico su cui torneremo più avanti).

Le caratteristiche di Hashgraph sono le seguenti:

50.000 volte più veloce: limitato solo per larghezza di banda, con più di 250.000 transazioni al secondo (pre-sharding). Il Bitcoin è oggi limitato a 7 transazioni al secondo.

Più corretto: la correttezza matematica (con timbro di consenso) significa che nessun individuo può manipolare l'ordine delle transazioni. Nel mondo della blockchain, un “miner” può scegliere l'ordine in cui le transazioni si verificano in un determinato blocco, può ritardare gli ordini inserendoli in blocchi futuri e anche bloccarli completamente dall'entrare nel sistema. Il timbro di consenso impedisce a un individuo di influenzare l'ordine di consenso delle transazioni. Una volta che un evento si verifica, tutti lo sanno in un paio di minuti. Per la memorizzazione sono necessari solo gli effetti della transazione, tutto il resto può essere scartato. Ciò riduce la quantità di memoria realmente necessaria (per Bitcoin sono 60GB) a meno di 1 GB, consentendo anche ad un semplice smartphone di fare da nodo di questa rete distribuita.

Sicurezza migliorata: “Asynchronous Byzantine Fault Tolerant”. Nessun membro può impedire alla comunità di raggiungere un consenso, né modificare il consenso una volta raggiunto. Con Byzantine si può raggiungere un consenso, mentre nel mondo della blockchain è solo una probabilità che aumenta nel tempo. Se non è mai stato raggiunto un consenso, i conflitti avverranno sempre: è per questo che periodicamente si verificano i cosiddetti “hard fork”, che danno vita ad altcoins, come Bitcoin Cash e Bitcoin Gold.

100% efficiente: Nessun blocco estratto diventa mai datato. Nella blockchain le transazioni vengono collocate in contenitori (blocchi) che costituiscono una sola, lunga catena. Se due miners creano due blocchi contemporaneamente, la comunità alla fine ne sceglierà uno e scarterà l'altro. In hashgraph ogni contenitore viene utilizzato e nessuno viene scartato.

Economico: evita la proof-of-work (PoW), il che significa che non è necessario sprecare calcoli per rallentare il sistema stesso, quindi non è più necessario un costoso hardware personalizzato. Nella blockchain, se nuovi blocchi arrivano troppo rapidamente, possono essere scartati, ecco perché Bitcoin è attualmente PoW, in quanto questo rallenta artificialmente il processo di mining. Con hashgraph, ogni membro può creare transazioni e contenitori quando vuole. 

La squadra di Hashgraph spiega come funziona la piattaforma tecnicamente:

“Si noti che noi siamo il nostro algoritmo di consenso. Mentre Ethereum sta guardando al PoS con Casper, il nostro algoritmo usa qualcosa chiamato Virtual Voting senza dover dare i voti. Hashgraph utilizza un protocollo chiamato "Gossip about Gossip" per ottenere un consenso. Il Gossip è un termine ormai piuttosto noto nel mondo dell'informatica, che consiste nel chiamare un qualsiasi nodo casuale e raccontare a questo nodo tutto ciò che sai e che lui invece non sa.

Nella Distributed Ledger Technology, la larghezza di banda minima richiesta è quella in grado di fare si che le transazioni arrivino ad ogni nodo. Gossip about Gossip significa allegare una piccola quantità aggiuntiva di informazioni a un Gossip. Usando queste informazioni, possiamo costruire l'Hashgraph. Una volta che abbiamo l’Hashgraph, è estremamente facile sapere cosa voterebbe un nodo, perché sappiamo tutto ciò che ogni nodo sa e quando lo ha saputo. Ora possiamo utilizzare i dati dell’Hashgraph come input per algoritmi di voto di 30 anni e ottenere il consenso essenzialmente gratis. Questi algoritmi di voto di 30 anni hanno forti prove matematiche: sono Asynchronous Bizantine Fault Tolerant, il che significa che sappiamo quando raggiungeremo il consenso garantito e le nostre prove matematiche non fanno supposizioni sulla velocità di Internet, a causa di firewall, attacchi ddos, virus o botnet. Inoltre, a causa del Gossip about Gossip, Hashgraph è estremamente veloce (250.000 transazioni / sec).

Se le banche centrali stavano perdendo con blockchain, Hashgraph è come un missile puntato verso la loro bara.

sabato 22 febbraio 2020

La guerra del futuro è già cominciata: tossine biotech e sciami di droni-killer



Guerra fredda 2.0. L’allarme dell’ultimo rapporto Bio Plus X del Sipri: nuove minacce da un possibile mix bellico di AI, stampa3D con bioink e robotica

Guerra fredda 2.0. L’allarme dell’ultimo rapporto Bio Plus X del Sipri: nuove minacce da un possibile mix bellico di AI, stampa3D con bioink e robotica 

Piccoli e silenziosi, il nemico non deve sentirli arrivare: i mini droni interattivi sono la nuova ossessione degli alti papaveri degli eserciti. Per il momento fanno «volare» nuvole di soldi: 99 milioni di dollari per introdurli nel vecchio programma Shadow del Pentagono e 75 milioni di sterline per integrarli nella Royal Navy britannica – con o senza Brexit – solo per parlare degli ultimi stanziamenti di questo inizio aprile.
E intanto si sperimentano sempre più autonomi e precisi, nell’individuare mine e sottomarini, nel pattugliare territori di confine, deserti e giungle, nel riconoscere bersagli, nel trasportare munizioni e riparare armi tramite la tecnologia della «stampa3D». Ma soprattutto – per il momento – sono un fiore all’occhiello nei «giochi di guerra», cioè nelle esercitazioni tattiche che tanto piacciono ai militari e che fanno parte di questa epoca di «Fase-zero» (o Zero Phase) nella tassonomia della guerra.

È così che si chiama in gergo militare americano la nuova versione della guerra fredda, comprensiva del cyberspazio.

Un’epoca caratterizzata anche e soprattutto di spionaggio online, disinformazione di massa organizzata attraverso fake news e social media com’è stato durante la campagna elettorale di Donald Trump, cyber-attacchi per mandare in panne i sistemi informatici governativi com’è successo non più tardi di un mese fa in Spagna (è stato a metà marzo e il ministero della Difesa iberico ha attribuito la responsabilità a una non meglio identificata «potenza straniera»), diffusione di allarmi tipo l’antrace, o eliminazione di agenti segreti con cocktail, tisane e profumi infettati da radioisotopi di potenza letale .

Del resto torri robotiche di sorveglianza sono state studiate tra Stati uniti e Messico come «muro digitale» per un certo tempo preferito dal presidente Trump. Si trattava del progetto «Anduril» ideato – e realizzato in esperimento lungo la frontiera del Rio Grande – dal più celebre giovane supporter del presidente: il 26enne Palmer Luckey.

E del resto una barriera dello stesso genere sarebbe stata proposta, e poi scartata dalla Ue, anche tra Turchia e Siria, sempre in funzione «anti-invasione» di migranti, proprio come «anti-invasione» sono le torri realizzate dalla Samsung per monitorare la fascia di territorio tra le due Coree – unico esempio realizzato di Killer robots in funzione –, letali per qualsiasi essere umano si trovi ad attraversare la terra di nessuno tra le due barriere di confine.

Lo scenario successivo a questa «Fase-zero» è però molto, molto più inquietante. L’ultimo rapporto del Sipri (Stockholm International Peace Research Institute), autorevole organizzazione di analisi delle spese militari e politiche della sicurezza nel mondo, lancia un allarme sui possibili esiti bellici di alcuni recenti sviluppi tecnologici. Un allarme che comprende i Killer robots, sistemi d’arma integralmente automatici, capaci cioè di decidere quando e se colpire indipendentemente da qualsiasi decisione umana, ma va oltre.

Il rapporto, uscito a fine marzo – Bio Plus X: Arms control and the convergente of biology and emerging technologies – del Sipri, sostiene che i progressi della biotecnologia (la manipolazione genetica degli organismi, dai batteri ai tessuti umani) potrebbero essere messi a servizio della proliferazione di armi biologiche e avere un effetto disruptive esponenziale se unite alle altre tre tecnologie “emergenti”: l’intelligenza artificiale (in sigla Ai, comprensiva del machine learning), la robotica e la additive manufacturing (in sigla Am, più comunemente nota come stampa3D).

Attualmente la convergenza di queste tecnologie innovative in ambito bellico è non solo possibile ma difficilmente controllabile anche attraverso la diffusione delle informazioni e la creazione di laboratori-cloud, dove gli esperimenti possono essere compiuti anche in remoto, da piccoli gruppi disarticolati e informali di sviluppatori. Non si tratta certo di fermare i progressi scientifici, da cui dipendono gli straordinari avanzamenti in ambito civile e soprattutto sanitario sia diagnostico, sia per le cure personalizzate del cancro e delle malattie rare e persino sui modelli predittivi di nuove epidemie.

Per il Sipri però l’unico strumento di controllo esistente, la Convenzione contro la proliferazione delle armi biologiche e tossiche del 1972, si dimostra insufficiente e deve essere quanto meno riformato e adeguato alle nuove minacce biotecnologiche.

Sipri propone un comitato consultivo scientifico di monitoraggio permanente che affianchi le istituzioni di controllo legate al trattato del 1972, standard di sicurezza per i dati genomici e di privacy, codici di condotta per gli scienziati, corsi obbligatori sull’etica della ricerca e la biosicurezza negli istituti di ricerca e nelle università e altro ancora. Nel frattempo la commissione delle Nazioni unite sul monitoraggio delle nuove armi che si è riunita a Ginevra a fine marzo, non ha preso nessuna decisione. Neanche per rispondere alle sollecitazioni della campagna Stop Killer robots che si sta diffondendo in oltre 28 Paesi. Francesco Vignarca, coordinatore della campagna in Italia e portavoce della Rete Disarmo, sostiene che per superare le resistenze russe, cinesi e statunitensi alla messa al bando delle armi interamente autonome dal controllo umano «adesso non si può che sensibilizzare l’opinione pubblica, i parlamenti e i governi, per attivare un percorso negoziato verso un nuovo trattato».

Già nelle prossime settimane è stata chiesta dalla campagna Stop Killer robots una audizione sia al Senato sia alla Camera e a maggio sarà organizzato un evento seminariale all’interno del Festival dei diritti umani.

martedì 26 marzo 2019

Come si muoverà l’Italia su Huawei per il 5G. Fatti, polemiche e scenari


Ecco la nuova norma su Golden power e non solo sul 5G per i fornitori extra europei come Huawei.


Amiche, ma non troppo. Tra Italia e Cina c’è un accordo di collaborazione per la nascita della nuova “Via della Seta” (29 accordi istituzionali e commerciali) per un valore potenziale di 20 miliardi: le premesse sono buone per una lunga e duratura amicizia geopolitica, eppure il rapporto sembra essere destinato ad essere vissuto sul filo del rasoio.

L’Italia della Cina si fida poco, specie in materia di tlc (settore comunque indicato nel testo finale del Memorandum). E a testimoniarlo è lo scudo che il nostro Paese ha alzato con l’aggiornamento della normativa sul Golden Power. Ma andiamo per gradi.
LE NUOVE NORME DEL GOLDEN POWER

Entra in vigore oggi il Dl n. 22 del 25 marzo, con cui il governo ha deciso di aggiornare il decreto 21 del 2012 sul “golden power”, ovvero i poteri speciali dello Stato nei settori strategici.

Secondo le nuove norme i poteri potranno essere applicati, come sottolinea il Sole 24 Ore, anche per tecnologia 5G acquisita da tutti i soggetti extra Ue, grazie ad un nuovo articolo (1-bis) in cui si specifica che tra le “attività di rilevanza strategica per il sistema di difesa e sicurezza nazionale” rientrano anche “i servizi di comunicazione elettronica a banda larga basati sulla tecnologia 5G”. Il potere può essere applicato anche nel caso di forniture di materiali e servizi (non solo, dunque, per acquisizioni azionarie).
OBBLIGO DI COMUNICAZIONE

Con le nuove norme, in pratica, gli operatori tlc che intendono acquisire beni e servizi relativi al 5G dovranno comunicarlo, in anticipo, alla presidenza del Consiglio per permettere al governo di valutare la possibilità di esercitare i poteri speciali.

Di volta in volta, il governo valuterà la “presenza di fattori di vulnerabilità che potrebbero compromettere l’integrità e la sicurezza delle reti e dei dati che vi transitano”, si legge del decreto legge.
SOLO ACCORDI FUTURI

Le nuove regole saranno applicate ai contratti e agli accordi futuri. Infatti nel Dl n. 22 del 25 marzo non ci sono commi che si riferiscano alla tecnologia e agli apparati già installati o acquistati.
L’ALLARME DEL CENTRO STUDI MACHIAVELLI

L’introduzione delle nuove norme da parte di Palazzo Chigi risponde alle preoccupazioni, che si sono levate in primis negli Usa e dall’Intelligenze, sulla possibilità della Cina di spiare attraverso le tecnologie Huawei e Zte i Paesi che le utilizzano.

Secondo un report del centro studi Machiavelli promosso da Guglielmo Picchi, attuale sottosegretario della Lega agli Esteri, attraverso la rete 5G Huawei potrebbe avere accesso alle base Nato e ai dati sensibili di milioni di cittadini.


Per quello che riguarda le basi Nato, infatti, rientrerebbero nelle competenze di Huawei “anche aggiornamenti e patch attraverso il quale – anche tramite backdoor – la Repubblica Popolare potrebbe prelevare un imponente flusso di informazioni. Ciò potrebbe costituire un grosso problema, soprattutto dopo le numerose accuse di furto di proprietà intellettuale, spionaggio economico e industriale”, si legge nel report scritto dal giornalista Francesco Bechis e dall’analista Rebecca Mieli.
IL DIBATTITO

Un report definito “di parte” da Massimiliano Rossi, ingegnere delle telecomunicazioni, che su Twitter ha scritto “che la delivery in Italia da parte di #Huawei è fatta da ingegneri italiani e che tutto il sw e patch sono testate in Italia dai gestori+ingegneri italiani Huawei. Inoltre i vari apparati da attraversare sono di vendor non Huawei”.

“La delivery e l’installazione apparati rappresentano l’implementazione della rete. Il report ignora che l’installazione, configurazione, test e monitoring della rete è fatto da ingegneri italiani che non ubbidiscono a nessun partito”, ha aggiunto Massimiliano Rossi in risposta al giornalista Francesco Bechis che ha fatto notare che “il report non si concentra su delivery né apparati ma sull’implementazione della rete 5G da parte di Huawei e ZTE (antenne/core network)”.
L’ANALISI DI BRESSAN SU 5G E GOLDEN POWER

Washington è allarmata rispetto al tema delle comunicazioni e del 5G, ha riconosciuto l’analista Matteo Bressan in una conversazione con Start Magazine. Su questo tema, comunque, “l’Italia ha però fornito delle risposte chiare, da una parte con il rafforzamento del Golden power, dall’altra con i paletti molto forti, chiari e stringenti ribaditi da Mattarella”, ha sottolineato Bressan, direttore dell’Osservatorio per la Stabilità e la Sicurezza del Mediterraneo allargato dell’Università di Roma Lumsa e membro del board scientifico della NATO Defense College Foundation.
IL RUOLO DI HUAWEI IN ITALIA

La verità, comunque, è che Huawei in Italia ha già in corso sperimentazioni sul 5G (qui l’approfondimento di Start Magazine). La tecnologia cinese potrebbe essere sostituita con quella dell’Americana Cisco, con quella di Ericsson o della svedese Nokia, ma non sarebbe la stessa cosa.

“La Cina è più avanti degli Usa in varie tecnologie, compreso appunto il 5G”, si legge sull’editoriale di sabato scorso del settimanale Milano Finanza. “Basti pensare che nessuna delle aziende americane, Cisco inclusa, è in grado di fornire tutta la struttura completa per internet ad altissima velocità: può fare bene e in maniera competitiva larga parte di essa, ma gli manca un pezzo”.
FATTI, INDISCREZIONI E LE PAROLE DELL’EX COPASIR

5G a parte, comunque, un addetto ai lavori esperto del settore ha denunciato che la tecnologia Huawei è stata scelta in Italia per le Forze dell’ordine: “Gli Usa sanno benissimo che il telefonino di servizio fornito ad alcune componenti delle forze armate è Huawei, effetto di un vecchio contratto Consip. Comunque molti piloti, addestrati negli Stati Uniti, lasciano il cellulare Huawei e mettono la scheda nel proprio IPhone o Samsung”, ha detto l’addetto.

E c’è di più. “Già nel 2009 le agenzie di cybersicurezza mondiali avevano bandito Huawei dagli appalti per le infrastrutture critiche, mentre in Italia stava stringendo accordi con Telecom per sostituire Cisco», ha spiegato a Milena Gabanelli del Corriere della Sera l’ex vicepresidente del Copasir, Giuseppe Esposito: “Mentre il prodotto di Cisco si sapeva com’era fatto, con la quantità di produzione messa in piedi da Hauwei nessuno ha mai potuto controllare l’effettiva sicurezza”, ha detto Esposito.

Persino la Panic Room di Palazzo Chigi, la stanza di massima sicurezza della presidenza del Consiglio, «passa attraverso due grandi nodi: il primo con i router di Tim, e quindi è fatto da Huawei». Ha concluso Esposito: «Se ci fosse un microchip, loro potrebbero ascoltare o addirittura vedere in video il presidente del Consiglio: è possibile, ma non è mai stato provato».

Asus, che cosa ha scoperto Kaspersky Lab in Russia, Germania, Francia, Stati Uniti e Italia



La malvagia operazione ha preso di mira computer con un Mac Address (un numero di telaio, a voler utilizzare un paragone automobilistico) le cui prime cifre (quelle che nella sequenza numerica identificano l’azienda costruttrice) corrispondono al produttore con il marchio Asus. 

Che giornata può mai essere quella di oggi se non c’è la nostra fregatura quotidiana, se non scopriamo di essere bersaglio di una qualsivoglia insidia tecnologica, se nessuno ci dice di diffidare dei tanti dispositivi elettronici che utilizziamo normalmente?

L’allarme, per fortuna, stavolta è circoscritto agli sfortunati acquirenti di uno di quel milione di esemplari di personal computer che – prodotti da un gigante dell’informatica di Taiwan – risultano avere un …problemino.

Parliamo di “backdoor”, ovvero – e qui anche la sola traduzione letterale ci aiuta – una porta sul retro o un ingresso di servizio (naturalmente virtuale) che permette l’accesso ad un computer all’insaputa del legittimo utilizzatore. Il software installato su un determinato pc, tablet o telefonino viene congegnato per garantire – a chi ne conosce l’itinerario segreto – di arrivare all’interno di cartelle e file come se si disponesse della più elevata autorizzazione a leggere, visualizzare, copiare, modificare, cancellare quel che è memorizzato, oltre a spiare quel che il vero utente ha fatto o sta facendo. Chi conosce la sequenza di comandi da impartire (una specie di misterioso “Apriti Sesamo” dei nostri giorni) riesce a dribblare controlli e meccanismi di sicurezza posti a tutela – è ovvio – dei percorsi ordinari di accesso alle risorse del dispositivo.

I ricercatori del Kaspersky Lab hanno scoperto che i malintenzionati hanno appunto confezionato una backdoor per manipolare le dinamiche di aggiornamento di Windows e la hanno predisposta escludendo di colpire una platea indiscriminata, ma puntando dritto ad un target ben individuato.

La malvagia operazione ha preso di mira computer con un MAC Address (un numero di telaio, a voler utilizzare un paragone automobilistico) le cui prime cifre (quelle che nella sequenza numerica identificano l’azienda costruttrice) corrispondono al produttore con il marchio ASUS.

Il computer – al momento in cui il Live Update segnalava la necessità di un aggiornamento del sistema operativo – veniva così dirottato su un sito che, invece di installare le corrette integrazioni e modifiche, provvedeva ad inoculare istruzioni venefiche.


ASUS è stata allertata già un mese fa, ma nel frattempo le vittime di questa “backdoor” sono state rilevate da Kaspersky in Russia, Germania, Francia, Stati Uniti e – dulcis in fundo – Italia.

Indagini e approfondimenti in corso dovrebbero portare ad una dettagliata ricostruzione dell’accaduto, ma – almeno al momento – non ci sono sospetti fondati in nessuna direzione.

E’ legittimo pensare che (visto l’attacco “monomarca”) possa trattarsi di un frammento di guerra da parte di un concorrente, ma non è sbagliato indirizzare il proprio naso altrove, immaginando invece che quella tipologia di apparato sia stato oggetto di qualche fornitura …“delicata”.

La backdoor e il malware che l’ha veicolata potrebbero essere stati creati con un obiettivo preciso, lontano dalla furia devastatrice che spesso caratterizza le incursioni degli hacker. Se quel modello di computer è stato acquistato da una società o da un ente per l’utilizzo da parte dei propri dirigenti, l’azione è presto giustificata dalla ferrea determinazione di rubare informazioni trattate da chi assume decisioni industriali, commerciali e politiche di possibile interesse e che – conosciute anzitempo – possono garantire un vantaggio non da poco.

Chi sulla scrivania ha un pc etichettato da quel brand e comprato negli ultimi dieci mesi probabilmente è nel mirino. Oppure ha soltanto un computer gemello dei tizi che sono l’effettivo bersaglio.

@Umberto_Rapetto